--- URL: https://bitwarden.com/fr-fr/help/about-collections/ --- # Collections Les collections regroupent les identifiants, les notes, les cartes et les identités associés pour un [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) au sein d’une organisation. Les collections peuvent être créées et gérées par n’importe quel type d’organisation. Les collections sont des équivalents organisationnels aux [dossiers](https://bitwarden.com/fr-fr/help/folders/), avec quelques différences clés : - Les organisations peuvent définir [l’accès aux collections](https://bitwarden.com/fr-fr/help/collection-permissions/), ce qui permet aux utilisateurs ou aux [groupes](https://bitwarden.com/fr-fr/help/about-groups/) d’accéder uniquement aux éléments dont ils ont besoin. - Les éléments stockés dans les collections d'une organisation n'appartiennent pas à un utilisateur individuel, mais plutôt à l'organisation. - Les éléments appartenant à l'organisation **doivent** être inclus dans au moins une collection. Les membres d’une organisation trouveront des [éléments partagés](https://bitwarden.com/fr-fr/help/sharing/) dans leur vue **Coffres-forts** aux côtés des éléments personnels, ainsi que plusieurs méthodes pour filtrer la liste d’éléments afin de n’afficher que les éléments de l’organisation ou les éléments de collections particulières, par exemple dans l’application Web : ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ## Collections imbriquées Les collections peuvent être imbriquées [lors de la création de la collection](https://bitwarden.com/fr-fr/help/create-collections/) afin de les organiser logiquement au sein de votre organisation. Les collections imbriquées sont **uniquement destinées à l’affichage**. Ils n’hériteront pas des éléments, des accès ou des autorisations de leur collection « parent » : ![Collection imbriquée ](https://bitwarden.com/assets/7EXnVptHEKQkSfKY1FsOmI/7ffee8ed6f5712cc9fa4419c4eb88b11/Nested_collections_in_filter_column.png) ## Ressemblera à quelque chose comme : - Créez une [collection](https://bitwarden.com/fr-fr/help/create-collections/) à laquelle vous pouvez ajouter des éléments partagés. - [Partagez des éléments avec les membres de l’organisation](https://bitwarden.com/fr-fr/help/sharing/) via votre nouvelle collection. - [Attribuez à des groupes et à des membres](https://bitwarden.com/fr-fr/help/assign-users-to-collections/) l’accès à votre nouvelle collection. - [Configurez les autorisations](https://bitwarden.com/fr-fr/help/collection-permissions/) dont disposent vos groupes et membres sur la collection. - [Configurez les paramètres de gestion des collections](https://bitwarden.com/fr-fr/help/collection-management/) pour votre organisation. --- URL: https://bitwarden.com/fr-fr/help/about-groups/ --- # Groupes ## Quels sont les groupes ? Les groupes relient ensemble des membres individuels et fournissent un moyen évolutif d'attribuer l'accès et les [autorisations](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/) pour des [collections](https://bitwarden.com/fr-fr/help/about-collections/) spécifiques. Lors de [l'intégration de nouveaux membres](https://bitwarden.com/fr-fr/help/managing-users/), ajoutez-les à un groupe pour qu'ils héritent automatiquement des autorisations configurées de ce groupe. > [!NOTE] Groups available to teams and enterprise organizations > Les groupes sont disponibles pour les [organisations Équipes Starter, Équipes et Entreprise](https://bitwarden.com/fr-fr/help/about-organizations/#types-of-organizations/). ### En utilisant des groupes Les organisations peuvent désigner l'accès aux [collections](https://bitwarden.com/fr-fr/help/about-collections/) en fonction des groupes de membres, plutôt que des membres individuels. Les associations de groupe-collection fournissent un niveau d'accès profond et une évolutivité pour partager des ressources. Une méthodologie courante de regroupement-collection consiste à créer des **Groupes par Département** et des **Collections par Fonction**, par exemple : ![Using Collections with Groups](https://bitwarden.com/assets/1WzkMkukq1i1mueOQP81JC/e6ba38466c2612b64b15344040fea1dd/collections-graphic-2.png) D'autres méthodologies courantes comprennent les **Collections par Fournisseur ou Système** (par exemple, les membres d'un groupe d'**Ingénierie** sont affectés à une collection de **Identifiants AWS**) et les **Groupes par Localité** (par exemple, les membres sont affectés à un groupe de **Employés américains** ou à un groupe de **Employés britanniques**). ## Créez un groupe Les [admins (ou plus haut)](https://bitwarden.com/fr-fr/help/user-types-access-control/) de l'organisation et les [utilisateurs fournisseurs](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/) peuvent créer et gérer des groupes. Pour créer un groupe : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Groupes** et sélectionnez le bouton + **Nouveau Groupe** : ![Nouveau groupe ](https://bitwarden.com/assets/FefJG4qBRiWkTzsxBKfm6/53093b4dd48e534cdde9f3e249d3c382/2024-12-03_14-22-27.png) 3. Sur l'**onglet Informations du groupe**, donnez à votre **groupe un Nom.** > [!TIP] External ID (Org Entities) > Le champ **Id externe** n'est pertinent que si vous utilisez [Connecteur de répertoire](https://bitwarden.com/fr-fr/help/directory-sync/). 4. Sur l'**onglet Membres**, attribuez des membres au groupe. 5. Sur l'**onglet Collections**, attribuez des collections au groupe. Pour chaque collection, sélectionnez les [autorisations](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/) souhaitées : ![Autorisations de collection](https://bitwarden.com/assets/1NP5OrGCAVOZmkxfGjhU2h/7c0375c7f8f8540863a5391b0062454a/2024-12-03_14-23-45.png) Les autorisations peuvent désigner que les membres peuvent soit uniquement afficher, soit éditer les éléments de la collection, ainsi que s'ils peuvent gérer l'accès à la collection et si les [mots de passe sont cachés](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/). 6. Sélectionnez **Enregistrer** pour terminer la création de votre groupe. ### Éditer les affectations des membres Une fois que vos groupes sont créés et configurés, ajoutez des membres à eux: 1. Dans la console Admin, ouvrez la vue **Groupes**. 2. Pour le groupe que vous souhaitez éditer, utilisez le menu ⋮ options pour sélectionner **Membres**. 3. Ajoutez ou retirez des membres du groupe et sélectionnez **Enregistrer** ### Éditer les affectations de collections Si vous souhaitez modifier les [collections](https://bitwarden.com/fr-fr/help/about-collections/) ou les [autorisations](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/) attribuées à un groupe : 1. Dans la console Admin, ouvrez la vue **Groupes**. 2. Pour le groupe que vous souhaitez éditer, utilisez le menu ⋮ options pour sélectionner **Collections**. 3. Ajoutez, supprimez ou modifiez les autorisations de collection du groupe et sélectionnez **Enregistrer.** --- URL: https://bitwarden.com/fr-fr/help/about-key-connector/ --- # À propos de Key Connector Key Connector est une application auto-hébergée qui facilite le chiffrement géré par le client (CMS), permettant à une organisation d'entreprise de fournir des clés cryptographiques aux clients Bitwarden. Key Connector fonctionne comme un conteneur docker sur le même réseau que les services existants, et peut être utilisé avec [identifiant avec SSO](https://bitwarden.com/fr-fr/help/about-sso/) pour servir des clés cryptographiques pour une organisation comme une alternative à l'exigence d'un mot de passe principal pour le déchiffrement du coffre ([en savoir plus](https://bitwarden.com/fr-fr/help/about-key-connector/#why-use-key-connector/)). Bitwarden prend en charge le déploiement d'un Key Connector pour une utilisation par une organisation pour une instance auto-hébergée. Key Connector nécessite une connexion à une **base de données où sont stockées les clés utilisateur cryptées** et une **paire de clés RSA pour crypter et décrypter les clés utilisateur stockées**. Key Connector peut être [configuré](https://bitwarden.com/fr-fr/help/deploy-key-connector/) avec une variété de fournisseurs de bases de données (par exemple, MSSQL, PostgreSQL, MySQL) et de fournisseurs de stockage de paires de clés (par exemple, Hashicorp Vault, fournisseurs Cloud KMS, appareils HSM sur site) afin de répondre aux exigences d'infrastructure de votre entreprise. ![Key Connector Architecture](https://bitwarden.com/assets/59mLNik59Pb25ZhJ7vNRa9/6ce753e0215ef199ec0cdef6fc880fe8/keyconnector-diagram-2.png) ## Pourquoi utiliser Key Connector ? **Dans les implémentations qui exploitent le déchiffrement du mot de passe principal** , votre fournisseur d'identité gère l'authentification et le mot de passe principal d'un membre est requis pour le déchiffrement du coffre-fort. Cette séparation des préoccupations est une étape importante qui garantit que seul un membre de l'organisation a accès à la clé nécessaire pour déchiffrer les données sensibles du coffre de votre organisation. **Dans les implémentations qui exploitent Key Connector pour le déchiffrement** , votre fournisseur d'identité gère toujours l'authentification, mais le déchiffrement du coffre-fort est géré par Key Connector. En accédant à une base de données de clés cryptées (voir le diagramme ci-dessus), Key Connector fournit à un utilisateur sa clé de déchiffrement lorsqu'il se connecte, sans nécessiter de mot de passe principal. Nous faisons souvent référence aux mises en œuvre de Key Connector comme exploitant la **Chiffrement Géré par le Client**, car votre entreprise a la seule responsabilité de la gestion de l'application Key Connector et des clés de déchiffrement du coffre qu'elle sert. Pour les entreprises prêtes à déployer et à maintenir un environnement de chiffrement géré par le client, Key Connector facilite une expérience d'identifiant de coffre simplifiée. ### Impact sur les mots de passe principaux Parce que Key Connector remplace le déchiffrement basé sur le mot de passe principal par des clés de déchiffrement gérées par le client, les membres de l'organisation seront **obligés de supprimer le mot de passe principal de leur compte**. Une fois supprimé, toutes les actions de déchiffrement du coffre seront effectuées à l'aide de la clé utilisateur stockée. En plus de se connecter, cela aura des impacts sur [la désinscription](https://bitwarden.com/fr-fr/help/about-key-connector/#impact-on-organization-membership/) et [sur d'autres fonctionnalités](https://bitwarden.com/fr-fr/help/about-key-connector/#impact-on-other-features/) dont vous devriez être conscient. > [!NOTE] > Currently, there is not a way to re-create master passwords for accounts that have removed them. > > For this reason, organization owners and admins are not able to remove their master password and must continue using their master password even if using SSO. It is possible to elevate a user who has removed their master password to owner or admin, however we **strongly recommend** that your organization always have at least one owner with a master password. ### Impact sur l'adhésion à l'organisation Key Connector demande aux utilisateurs de [supprimer leur mot de passe principal](https://bitwarden.com/fr-fr/help/about-key-connector/#impact-on-master-passwords/) et utilise à la place une base de données appartenant à l'entreprise de clés cryptographiques pour décrypter les coffres des utilisateurs. Parce que les mots de passe principaux ne peuvent pas être recréés pour les comptes qui les ont supprimés, cela signifie qu'une fois qu'un compte utilise le déchiffrement Key Connector, il est à toutes fins utiles **possédé par l'organisation**. Ces comptes **ne peuvent pas quitter l'organisation**, car en faisant cela, ils perdraient tout moyen de déchiffrer les données du coffre. De même, si un administrateur d'organisation supprime le compte de l'organisation, le compte perdra tout moyen de déchiffrer les données du coffre. ### Impact sur d'autres fonctionnalités | **Fonctionnalité** | **Impact** | |------|------| | Vérification | Il existe un certain nombre de fonctionnalités dans les applications client Bitwarden qui nécessitent normalement la saisie d'un mot de passe principal pour être utilisées, y compris [l'exportation](https://bitwarden.com/fr-fr/help/export-your-data/) des données du coffre, la modification des [paramètres de l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/), la récupération des [clés API](https://bitwarden.com/fr-fr/help/personal-api-key/), et plus encore. **Toutes ces fonctionnalités** remplaceront la confirmation du mot de passe principal par une vérification TOTP par e-mail. | | Verrouillage/déverrouillage du coffre | Dans des circonstances ordinaires, un [coffre verrouillé peut être déverrouillé](https://bitwarden.com/fr-fr/help/vault-timeout/#vault-timeout-action/) à l'aide d'un mot de passe principal. Lorsque votre organisation utilise Key Connector, les applications client verrouillées ne peuvent être déverrouillées qu'avec un [PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) ou avec la [biométrie](https://bitwarden.com/fr-fr/help/biometrics/). Si ni le code PIN ni la biométrie ne sont activés pour une application client, le coffre se déconnectera toujours au lieu de verrouiller. Contrairement au déverrouillage, la connexion nécessite **toujours** une connexion Internet ( [en savoir plus](https://bitwarden.com/fr-fr/help/vault-timeout/#vault-timeout-action/) ). | | Ressaisir le mot de passe principal | Lorsque Key Connector est utilisé, la [demande de réintroduction du mot de passe principal](https://bitwarden.com/fr-fr/help/managing-items/#protect-individual-items/) sera désactivée pour tout utilisateur ayant supprimé son mot de passe principal suite à votre mise en œuvre de Key Connector. | | Réinitialisation du mot de passe admin | Lorsque Key Connector est utilisé, la [réinitialisation du mot de passe admin](https://bitwarden.com/fr-fr/help/admin-reset/) sera désactivée pour tout utilisateur ayant supprimé son mot de passe principal suite à votre mise en œuvre de Key Connector. | | Accès d'urgence | Lorsque Key Connector est utilisé, l’ [option de prise de contrôle du compte](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/) d’accès d’urgence sera désactivée pour tout utilisateur ayant supprimé son mot de passe principal suite à la mise en œuvre de votre Key Connector. Les contacts d'urgence de confiance peuvent toujours **afficher** les données du coffre individuel du concédant, sous réserve du [flux de travail d'accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/#initiate-emergency-access/) établi. | ## Comment commencer à utiliser Key Connector? Pour commencer à utiliser Key Connector pour le chiffrement géré par le client, veuillez examiner les exigences suivantes : > [!WARNING] Key Connector Requirements > Management of cryptographic keys is incredibly sensitive and is **only recommended for enterprises with a team and infrastructure** that can securely support deploying and managing a key server. Pour utiliser Key Connector, vous devez également : - [Avoir une organisation d'entreprise](https://bitwarden.com/fr-fr/help/password-manager-plans/#enterprise-organizations/) . - [Avoir un serveur Bitwarden auto-hébergé](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) . - [Avoir une implémentation active du SSO](https://bitwarden.com/fr-fr/help/about-sso/) . - [Activez l’organisation unique et exigez des stratégies d’authentification unique](https://bitwarden.com/fr-fr/help/policies/) . Si votre organisation répond ou peut répondre à ces exigences, y compris une équipe et une infrastructure qui peuvent gérer un serveur clé, [contactez-nous](https://bitwarden.com/fr-fr/contact/) et nous activerons Key Connector. --- URL: https://bitwarden.com/fr-fr/help/about-organizations/ --- # Organisations ## Qu'est-ce que les organisations ? Les organisations relient les utilisateurs de Bitwarden et les éléments du coffre pour le [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) des identifiants, des notes, des cartes de paiement et des identités. Les organisations ont une vue unique, la Console Admin, où les [administrateurs](https://bitwarden.com/fr-fr/help/user-types-access-control/) peuvent gérer les éléments et les membres de l'organisation, exécuter des rapports et configurer les paramètres de l'organisation : ![Console Admin](https://bitwarden.com/assets/1pgKWi4j94eDV9ehpEeUvw/e7ed54a25b128c60fee92b4281cee633/Screenshot_2024-02-28_at_9.42.12_AM.png) Les membres d'une organisation trouveront des éléments partagés dans leur vue **Coffres** à côté des éléments personnels, ainsi que plusieurs méthodes pour filtrer la liste des éléments uniquement pour les éléments de l'organisation ou les éléments dans des [collections](https://bitwarden.com/fr-fr/help/about-collections/) particulières : ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ### Types d'organisations Bitwarden propose une variété d'organisations pour répondre aux besoins de votre entreprise ou de vos Familles. Pour une décomposition fonction par fonction de chaque type d'organisation, voir [À propos des plans Bitwarden](https://bitwarden.com/fr-fr/help/password-manager-plans/). | **Type** | **Description** | |------|------| | Organisations gratuites | Les organisations gratuites permettent à deux utilisateurs de partager en toute sécurité jusqu'à deux [collections](https://bitwarden.com/fr-fr/help/about-collections/). | | Organisations de Familles | Les organisations de Familles permettent à six utilisateurs de partager de manière sécurisée un nombre illimité de [collections](https://bitwarden.com/fr-fr/help/about-collections/). | | Organisations d'Équipes | Les organisations des Équipes permettent à un nombre illimité d'utilisateurs (facturés par utilisateur par mois) de partager de manière sécurisée dans un nombre illimité de [collections](https://bitwarden.com/fr-fr/help/about-collections/) et offrent une suite d'outils opérationnels tels que les [journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/). | | Organisations d'Entreprise | Les organisations Entreprise permettent à un nombre illimité d'utilisateurs (facturés par utilisateur par mois) de partager en toute sécurité dans un nombre illimité de [collections](https://bitwarden.com/fr-fr/help/about-collections/) et d'ajouter des fonctionnalités réservées aux entreprises telles que [l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/about-sso/) et les [politiques de sécurité](https://bitwarden.com/fr-fr/help/policies/) à la suite d'outils opérationnels de Bitwarden. | ### Comparer les organisations avec Premium La chose principale à savoir est que les organisations permettent **un partage sécurisé des organisations vers les utilisateurs**. [Les plans individuels Premium](https://bitwarden.com/fr-fr/help/password-manager-plans/#premium-individual/) déverrouillent des fonctionnalités de sécurité et de gestion de mot de passe premium, y compris des options avancées de 2FA, l'authentificateur Bitwarden (TOTP), des fichiers joints cryptés, et plus encore, mais l'individuel premium **n'inclut pas le partage sécurisé de données.** Les organisations payantes (Familles, Équipes ou Entreprise) incluent automatiquement ces fonctionnalités premium (options avancées de 2FA, authentificateur Bitwarden (TOTP), et plus) pour **chaque** utilisateur inscrit dans l'organisation. ### Comparer les organisations avec les fournisseurs [Les fournisseurs](https://bitwarden.com/fr-fr/help/providers/) sont des entités d'administration de coffre qui permettent à des entreprises telles que les fournisseurs de services gérés (MSPs) de créer et de gérer rapidement **plusieurs organisations Bitwarden** au nom des clients commerciaux. ## Créez une organisation Les organisations sont créées et gérées depuis l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/). Si vous êtes nouveau sur Bitwarden, [créez un compte](https://bitwarden.com/fr-fr/go/start-free/) avant de commencer votre organisation, puis suivez ces instructions : 1. Sélectionnez le bouton **Nouvelle organisation** dans l'application web Bitwarden : ![Nouvelle organisation](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) Entrez un **nom d'Organisation** et un **courriel de facturation** auquel nous pouvons vous joindre. [Découvrez ce que le titulaire de votre e-mail de facturation est autorisé à faire](https://bitwarden.com/fr-fr/help/billing-faqs/#q-what-is-the-holder-of-my-organizations-billing-email-allowed-to-do/) . 2. La coche de la case **Ce compte est détenu par une entreprise** filtrera vos options pour ne retenir que celles adaptées aux entreprises, et vous demandera un **Nom d'entreprise** pour que nous sachions à qui adresser nos remerciements ! 3. **Choisissez votre plan**. Bitwarden propose des organisations adaptées à tous les besoins. Consultez la [répartition fonctionnalité par fonctionnalité](https://bitwarden.com/fr-fr/help/password-manager-plans/#compare-business-plans/) pour déterminer laquelle est la meilleure pour vous. > [!NOTE] Organization premium features > All paid organization (Families, Teams Starter, Teams, or Enterprise) include premium features for all enrolled users! 4. Si vous avez choisi une **organisation gratuite**, vous avez terminé ! Si vous choisissez l'une de nos organisations payantes, - **Familles/Équipes/Entreprise:** Votre plan comprend 1GB de [stockage pour les pièces jointes](https://bitwarden.com/fr-fr/help/attachments/) cryptées. Ajoutez **Stockage supplémentaire (Go)** pour $0.33 par Go par mois. - **Équipes/Entreprise:** Spécifiez le nombre de **places d'utilisateur** dont vous avez besoin pour votre organisation. Des sièges seront ajoutés si vous dépassez ce nombre, à moins que vous [spécifiez une limite](https://bitwarden.com/fr-fr/help/managing-users/#set-a-seat-limit/). - **Équipes/Entreprise:** Choisissez si vous souhaitez être facturé annuellement ou mensuellement. Les organisations de Familles ne peuvent être facturées qu'annuellement. 5. Une fois que vous êtes satisfait de votre organisation, entrez vos **Informations de paiement** et sélectionnez **Soumettre**. > [!TIP] Organizations trial > New Families, Teams, and Enterprise organization have a seven day free trial built in! We won't charge you until your trial is over, and you can cancel your subscription at any time from the organization **Settings** tab. Une fois que vous avez créé votre organisation, créez une [collection](https://bitwarden.com/fr-fr/help/about-collections/), [invitez des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/), et [commencez à partager](https://bitwarden.com/fr-fr/help/sharing/). ## Mettre à niveau une organisation Si vous souhaitez mettre à niveau votre organisation vers un autre plan afin de déverrouiller les [fonctionnalités supplémentaires](https://bitwarden.com/fr-fr/help/about-bitwarden-plans/) : 1. Dans la Console Admin, naviguez vers la **Facturation** → afficher l'**Abonnement** de votre organisation. 2. Sélectionnez le bouton **Mettre à niveau le plan**. Vous ne pouvez que mettre à niveau votre organisation vers un plan supérieur, par exemple des Équipes à l'Entreprise. Mettre à niveau une organisation de cette manière n'initiera pas un essai gratuit de 7 jours comme le ferait la création d'une nouvelle organisation. --- URL: https://bitwarden.com/fr-fr/help/about-scim/ --- # À propos de SCIM Le système de gestion d'identité inter-domaine (SCIM) peut être utilisé pour provisionner automatiquement des membres et des groupes dans votre organisation Bitwarden. Les serveurs Bitwarden fournissent un point de terminaison SCIM qui, avec une [clé API SCIM](https://bitwarden.com/fr-fr/help/about-scim/#set-up-scim/) valide, acceptera les demandes de votre fournisseur d'identité (IdP) pour la provision et la déprovision des utilisateurs et du groupe. > [!NOTE] SCIM vs. BWDC > Les intégrations SCIM sont disponibles pour les **organisations d'Entreprise**. Les organisations d'Équipes, ou les clients n'utilisant pas un fournisseur d'identité compatible SCIM, peuvent envisager d'utiliser [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) comme moyen alternatif de provisionnement. Bitwarden prend en charge SCIM v2 en utilisant des mappages d'attributs standard et propose des intégrations SCIM officielles pour : - [Azure Active Directory](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/) - [Okta](https://bitwarden.com/fr-fr/help/okta-scim-integration/) - [OneLogin](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/) - [JumpCloud](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/) ## Configuration de SCIM Pour configurer SCIM, votre IdP aura besoin d'une URL SCIM et d'une clé API pour effectuer des demandes autorisées au serveur Bitwarden. Ces valeurs sont disponibles depuis la Console Admin en naviguant vers **Paramètres**→ **Provisionnement SCIM**: ![Provisionnement SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) > [!TIP] Use SCIM Guides. > Nous recommandons d'utiliser l'un de nos guides dédiés pour configurer une intégration SCIM entre Bitwarden et [Azure AD](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/), [Okta](https://bitwarden.com/fr-fr/help/okta-scim-integration/), [OneLogin](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/), ou [JumpCloud](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/). ### Attributs requis Bitwarden utilise les noms d'attributs standard SCIM v2, listés ici, cependant chaque IdP peut utiliser des noms alternatifs qui sont mappés à Bitwarden lors de la provision. #### Attributs de l'utilisateur Pour chaque utilisateur, Bitwarden utilisera les attributs suivants : - Une indication que l'utilisateur est `actif` (**requis**) - `courriel`ª ou `nom d'utilisateur` (**requis**) - `nom d'affichage` - `identifiant externe` ª - Parce que SCIM permet aux utilisateurs d'avoir plusieurs adresses de courriel exprimées sous forme de tableau d'objets, Bitwarden utilisera la `valeur` de l'objet qui contient `"primary": true`. #### Attributs de groupe Pour chaque groupe, Bitwarden utilisera les attributs suivants : - `nomAffiché` (**requis**) - `membres` ª - `identifiant externe` ª - `membres` est un tableau d'objets, chaque objet représentant un utilisateur dans ce groupe. ## Révocation et restauration de l'accès Une fois que les utilisateurs sont provisionnés dans Bitwarden à l'aide de SCIM, vous pouvez temporairement révoquer leur accès à votre organisation et à ses éléments de coffre. Lorsqu'un utilisateur est temporairement suspendu/désactivé dans votre IdP, son accès à votre organisation sera automatiquement révoqué. > [!NOTE] Revoke/Restore Owners. > Seuls les propriétaires peut révoquer et restaurer l'accès aux autres propriétaires. Les utilisateurs dont l'accès a été révoqué sont répertoriés dans l'**onglet Révoqué**de l'écran **Membres**de l'organisation et feront : - Ne pas avoir accès à aucun élément de coffre d'organisation, collections. - Ne pas avoir la capacité d'[utiliser SSO pour l'identifiant](https://bitwarden.com/fr-fr/help/using-sso/), ou [Duo organisationnel](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/) pour l'identifiant en deux étapes. - Ne pas être soumis aux [politiques de sécurité](https://bitwarden.com/fr-fr/help/policies/) de votre organisation. - Ne pas occuper un siège de licence. > [!WARNING] Accounts without MPs & TDE > Pour ces comptes qui n'ont pas de mot de passe principal à la suite de [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/), [les retirer de votre organisation](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/) ou [révoquer leur accès](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/) coupera tout accès à leur compte Bitwarden à moins que : > > 1. Vous leur attribuez un mot de passe principal en utilisant la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) au préalable. > 2. L'utilisateur se connecte au moins une fois après la récupération du compte afin de terminer complètement le processus de récupération du compte. En savoir plus sur la [révocation](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/) et la [restauration](https://bitwarden.com/fr-fr/help/managing-users/#restore-access/) de l'accès. ## Événements SCIM Votre organisation capturera les [journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/) pour les actions effectuées par les intégrations SCIM, y compris inviter des utilisateurs et supprimer des utilisateurs, ainsi que créer ou supprimer des groupes. Les événements dérivés de SCIM enregistreront `SCIM` dans la colonne **Membre**. ## Utilisateurs et groupes préexistants Les organisations avec des utilisateurs et des groupes qui ont été intégrés avant l'activation de SCIM, soit manuellement soit en utilisant le connecteur de répertoire, devraient noter ce qui suit : | | **...qui existe dans l'IdP.** | **...qui n'existe pas dans l'IdP.** | |------|------|------| | **Utilisateur préexistant** | •Ne sera pas dupliqué •Ne sera pas forcé de rejoindre à nouveau l'organisation •Ne sera pas retiré des groupes dont ils sont déjà membre | •Ne sera pas retiré de l'organisation •N'aura pas d'adhésions de groupe ajoutées ou supprimées | | **Groupe préexistant** | •Ne sera pas dupliqué •Aura des membres ajoutés selon l'IdP •Ne supprimera pas les membres préexistants | •Ne sera pas retiré de l'organisation •Ne verra pas de membres ajoutés ou supprimés | > [!NOTE] Turn off BWDC for SCIM > Si vous utilisez Directory Connector, assurez-vous de désactiver la synchronisation avant d'activer SCIM. --- URL: https://bitwarden.com/fr-fr/help/about-send/ --- # À propos de Send Bitwarden Send est un moyen sécurisé et éphémère de transmettre du texte jusqu'à 1000 caractères cryptés ou des fichiers jusqu'à 500 MB (ou 100 MB sur mobile). Chaque envoi reçoit un lien sécurisé généré de manière aléatoire, qui peut être [partagé avec n'importe qui](https://bitwarden.com/fr-fr/help/receive-send/) (y compris ceux qui n'ont pas de compte Bitwarden) par texte, courriel ou tout autre canal de communication que vous préférez. Chaque envoi l'est : - **Cryptage de bout en bout**: Les données sont [cryptées](https://bitwarden.com/fr-fr/help/send-encryption/#send-encryption/) lors de leur création et ne sont [décryptées](https://bitwarden.com/fr-fr/help/send-encryption/#send-decryption/) que lorsque le destinataire ouvre le lien. Le contenu d'un envoi est stocké de **manière cryptée** dans les systèmes Bitwarden, tout comme un coffre-fort traditionnel. Le lien généré pour chaque envoi ne contient aucune donnée relative à son contenu, de sorte qu'il peut être partagé en toute sécurité sur des services de communication intermédiaires sans exposer d'informations. - **Dynamiquement éphémère**: Les envois sont conçus pour le partage éphémère. Chaque [envoi que vous créez](https://bitwarden.com/fr-fr/help/create-send/) a donc une [durée de vie](https://bitwarden.com/fr-fr/help/send-lifespan/) spécifiée (31 jours maximum) qui peut être choisie parmi quelques options ou un horodatage personnalisé. Lorsque la date de suppression est atteinte, l'envoi et son contenu sont entièrement supprimés. En utilisant d'autres options telles que la [date d'expiration](https://bitwarden.com/fr-fr/help/send-lifespan/#expiration-date/) et le [nombre maximum d'accès](https://bitwarden.com/fr-fr/help/send-lifespan/#maximum-access-count/), vous pouvez vous assurer que l'accès aux destinataires est interrompu en fonction de vos besoins. - **Souplesse de la confidentialité**: Vous pouvez protéger le contenu de votre envoi en [configurant un mot de passe](https://bitwarden.com/fr-fr/help/send-privacy/#send-passwords/) pour l'accès ou en [cachant votre adresse électronique aux destinataires](https://bitwarden.com/fr-fr/help/send-privacy/#hide-email/). Pour les envois de texte, vous pouvez également [demander aux utilisateurs de désactiver la visibilité](https://bitwarden.com/fr-fr/help/send-privacy/#hide-text/) afin d'éviter toute exposition à des spectateurs involontaires. > [!NOTE] Sends and Attachments utilize storage space > Les pièces jointes des éléments individuels du coffre-fort et tous les envois utilisent l'espace de stockage individuel accordé par les abonnements premium ou les organisations. Les pièces jointes aux éléments appartenant à l'organisation utilisent l'espace de stockage partagé de l'organisation. Apprenez à [ajouter de l'espace de stockage](https://bitwarden.com/fr-fr/help/attachments/#add-storage-space/). ## La vue Envoyer Les envois sont créés, édités, gérés et supprimés à partir de la vue des envois dans n'importe quelle application Bitwarden. La vue Envoyer est accessible à partir de la navigation, par exemple dans l'application web : ![Envoyer dans l'application web](https://bitwarden.com/assets/7umXxS0YG58NdB3vb4kwKo/28d9a7f361875597d0d4739e46d80762/2024-12-03_10-06-39.png) ## Utilisation de l'envoi L'utilisation de Bitwarden Send est un processus simple en deux étapes : 1. [Créez votre envoi](https://bitwarden.com/fr-fr/help/create-send/), en définissant les [options de durée de vie](https://bitwarden.com/fr-fr/help/send-lifespan/) et de [confidentialité](https://bitwarden.com/fr-fr/help/send-privacy/) nécessaires pour répondre à vos besoins de partage. 2. Partagez le lien Envoyer avec les [destinataires prévus](https://bitwarden.com/fr-fr/help/receive-send/), en utilisant le canal de communication de votre choix. En tant qu'expéditeur, nous vous recommandons de suivre la [durée de vie configurée](https://bitwarden.com/fr-fr/help/send-lifespan/) de votre envoi. Pour faciliter cette tâche, les envois affichent [une série d'icônes d'état](https://bitwarden.com/fr-fr/help/send-faqs/#q-what-do-the-icons-next-to-my-sends-indicate/) chaque fois qu'un événement lié à la durée de vie (par exemple, l'expiration) s'est produit. Les icônes sont les suivantes : | **Icône** | **Signification** | |------|------| | 🔑 | Cet envoi est [protégé par un mot de passe](https://bitwarden.com/fr-fr/help/send-privacy/#send-passwords/). | | ✗ | Cet envoi a été [désactivé manuellement](https://bitwarden.com/fr-fr/help/send-lifespan/#manually-deactivate-or-delete/). | | 🕐 | Cet envoi a atteint sa [date d'expiration](https://bitwarden.com/fr-fr/help/send-lifespan/#expiration-date/). | | [ban] | Cet envoi a atteint le [nombre d'accès maximum](https://bitwarden.com/fr-fr/help/send-lifespan/#maximum-access-count/) spécifié. | | 🗑️ | Cet envoi a atteint sa [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/) spécifiée et est **en attente de suppression**. | ## Prochaines étapes Maintenant que vous avez appris les bases de Bitwarden Send, nous vous recommandons : - [Création de votre premier envoi](https://bitwarden.com/fr-fr/help/create-send/) - [Passer au premium pour les envois de fichiers](https://bitwarden.com/fr-fr/help/password-manager-plans/#premium-individual/) - Pour une présentation plus approfondie de l'envoi, voir [Bitwarden Send - How it works](https://bitwarden.com/fr-fr/blog/bitwarden-send-how-it-works/). --- URL: https://bitwarden.com/fr-fr/help/about-sso/ --- # À propos de l'identifiant avec SSO ## Qu'est-ce que l'identifiant avec SSO ? La connexion avec SSO est la solution de Bitwarden pour l'authentification unique. En utilisant l'identifiant avec SSO, les [organisations Entreprise](https://bitwarden.com/fr-fr/help/about-organizations/#types-of-organizations/) peuvent tirer parti de leur fournisseur d'identité existant pour authentifier les utilisateurs avec Bitwarden en utilisant les protocoles **SAML 2.0** ou **Open ID Connect (OIDC)**. Ce qui rend l'identifiant avec SSO unique, c'est qu'il conserve notre modèle de chiffrement à connaissance zéro. Personne chez Bitwarden n'a accès à vos données de coffre et, de même, **votre fournisseur d'Identité ne devrait pas non plus**. C'est pourquoi l'identifiant avec SSO **découple l'authentification et le déchiffrement**. Dans toutes les mises en œuvre d'identifiant avec SSO, votre fournisseur d'Identité ne peut pas et n'aura pas accès à la clé de déchiffrement nécessaire pour déchiffrer les Données du coffre. Dans la plupart des scénarios, cette clé de déchiffrement est le [mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/) de l'utilisateur, dont il est le seul responsable, cependant les organisations auto-hébergées Bitwarden peuvent utiliser [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) comme moyen alternatif de déchiffrer les données du coffre. ![Identifiant avec SSO et déchiffrement du mot de passe principal](https://bitwarden.com/assets/76IOpVRQv886zcUYIM2HF0/36300f14123231d0da18081adcc9962b/sso-workflow-3.png) > [!NOTE] SSO does not replace MP > Se connecter avec SSO ne remplace pas l'exigence du mot de passe principal et du courriel pour se connecter. La connexion avec SSO utilise votre fournisseur d'identité existant (IdP) pour vous authentifier dans Bitwarden, cependant, votre mot de passe principal et votre courriel doivent toujours être entrés afin de déchiffrer les données de votre coffre. ## Pourquoi utiliser l'identifiant avec SSO ? La connexion avec SSO est une solution flexible qui peut répondre aux besoins de votre entreprise. La connexion avec SSO comprend : - [SAML 2.0](https://bitwarden.com/fr-fr/help/configure-sso-saml/) et [OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) options de configuration qui soutiennent l'intégration avec une grande variété de Fournisseurs d'Identité. - Une [politique de sécurité d'entreprise](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/) pour exiger éventuellement que les utilisateurs non-admin et non-propriétaires se connectent à Bitwarden avec une connexion unique. - Deux options distinctes de [décryptage des membres](https://bitwarden.com/fr-fr/help/sso-decryption-options/) pour des flux de travail d'accès aux données sûres. - "Onboarding" des utilisateurs finaux "juste-à-temps" via SSO. ## Comment commencer à utiliser l'identifiant avec SSO ? La connexion avec SSO est disponible pour tous les clients avec une [organisation d'Entreprise](https://bitwarden.com/fr-fr/help/password-manager-plans/#enterprise-organizations/). Si vous êtes nouveau chez Bitwarden, nous serions ravis de vous aider à travers le processus de création d'un compte et de commencer votre essai gratuit de sept jours pour l'organisation Entreprise avec notre page d'inscription dédiée : [Commencez votre Essai Gratuit Entreprise](https://bitwarden.com/fr-fr/go/start-enterprise-trial/) **Une fois que vous disposez d'une organisation Enterprise** , le déploiement doit inclure les étapes suivantes : 1. Suivez l'un de nos guides d'implémentation [SAML 2.0](https://bitwarden.com/fr-fr/help/configure-sso-saml/) ou [OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) pour configurer et déployer l'identifiant avec SSO avec déchiffrement du mot de passe principal. 2. Testez [l'expérience de connexion de l'utilisateur final avec SSO](https://bitwarden.com/fr-fr/help/using-sso/) en utilisant le déchiffrement du mot de passe principal. 3. (**Si vous optez pour l'auto-hébergement**) Examinez nos différentes [options de déchiffrement pour les membres](https://bitwarden.com/fr-fr/help/sso-decryption-options/) pour déterminer si l'utilisation de [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) pourrait convenir à votre organisation. 4. (**Si vous êtes auto-hébergé**) Si vous êtes intéressé à mettre en œuvre Key Connector, [contactez-nous](https://bitwarden.com/fr-fr/contact/) et nous vous aiderons à commencer [le déploiement de Key Connector](https://bitwarden.com/fr-fr/help/deploy-key-connector/). 5. Éduquez les membres de votre organisation sur comment [utiliser l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/using-sso/). --- URL: https://bitwarden.com/fr-fr/help/about-trusted-devices/ --- # À propos des appareils de confiance La SSO avec des appareils de confiance permet aux utilisateurs de [s'authentifier en utilisant la SSO](https://bitwarden.com/fr-fr/help/about-sso/) et de décrypter leur coffre en utilisant une clé de chiffrement stockée sur l'appareil, éliminant ainsi le besoin d'entrer un mot de passe principal. Les appareils de confiance doivent soit être enregistrés à l'avance de la tentative d'identifiant, soit [approuvés par quelques méthodes différentes](https://bitwarden.com/fr-fr/help/add-a-trusted-device/). La SSO avec des appareils de confiance offre aux utilisateurs finaux d'entreprise une expérience sans mot de passe qui est également à connaissance zéro et cryptée de bout en bout. Cela empêche les utilisateurs d'être verrouillés en raison de mots de passe principaux oubliés et leur permet de profiter d'une expérience d'identifiant simplifiée. ## Commencez à utiliser des appareils de confiance Pour commencer à utiliser SSO avec des appareils de confiance : 1. [Configurez le SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/setup-sso-with-trusted-devices/) pour votre organisation. 2. Fournir aux administrateurs des informations sur [comment approuver les demandes d'appareil](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/). 3. Fournir aux utilisateurs finaux des informations sur [comment ajouter des appareils de confiance](https://bitwarden.com/fr-fr/help/add-a-trusted-device/). ## Comment ça marche Les onglets suivants décrivent les processus de cryptage et les échanges de clés qui se produisent lors de différentes procédures d'appareils de confiance : ### Intégration Lorsqu'un nouvel utilisateur rejoint une organisation, une **Clé de Récupération de Compte** ([en savoir plus](https://bitwarden.com/fr-fr/help/account-recovery/)) est créée en chiffrant leur clé de chiffrement de compte avec la clé publique de l'organisation. La récupération de compte est nécessaire pour activer le SSO avec des appareils de confiance. L'utilisateur est ensuite invité à se demander s'il veut se souvenir, ou faire confiance, à l'appareil. Quand ils choisissent de le faire : 1. Une nouvelle **Clé d'Appareil** est générée par le client. Cette clé ne quitte jamais le client. 2. Une nouvelle paire de clés RSA, **Clé Privée de l'Appareil** et **Clé Publique de l'Appareil**, est générée par le client. 3. La clé de chiffrement du compte de l'utilisateur est chiffrée avec la clé publique non chiffrée de l'appareil et la valeur résultante est envoyée au serveur en tant que **Clé d'utilisateur chiffrée par clé publique**. 4. La **Clé Publique de l'Appareil** est cryptée avec la clé de cryptage du compte de l'utilisateur et la valeur résultante est envoyée au serveur en tant que **Clé Publique Cryptée de l'Utilisateur**. 5. La **Clé Privée de l'Appareil** est cryptée avec la première **Clé de l'Appareil** et la valeur résultante est envoyée au serveur en tant que **Clé Privée Cryptée de l'Appareil**. La **Clé Utilisateur Cryptée par Clé Publique** et la **Clé Privée Cryptée par Clé d'Appareil** seront, de manière cruciale, envoyées du serveur au client lorsqu'un identifiant est initié. La **Clé Publique Cryptée par la Clé de l'Utilisateur** sera utilisée si l'utilisateur a besoin de régénérer la clé de cryptage de son compte. ### Se connecter Lorsqu'un utilisateur s'authentifie avec SSO sur un appareil déjà considéré comme fiable : 1. La **Clé d'utilisateur chiffrée avec la clé publique** de l'utilisateur, qui est une version chiffrée de la clé de chiffrement du compte utilisée pour déchiffrer les données du coffre, est envoyée du serveur au client. 2. La **Clé Privée Cryptée par Clé d'Appareil** de l'utilisateur, dont la version non cryptée est nécessaire pour décrypter la **Clé d'Utilisateur Cryptée par Clé Publique**, est envoyée du serveur au client. 3. Le client déchiffre la **Clé Privée Chiffrée par la Clé de l'Appareil** en utilisant la **Clé de l'Appareil**, qui ne quitte jamais le client. 4. La **Clé Privée de l'Appareil** maintenant non cryptée est utilisée pour décrypter la **Clé Utilisateur Cryptée par Clé Publique**, ce qui donne la clé de cryptage du compte de l'utilisateur. 5. La clé de chiffrement du compte de l'utilisateur déchiffre les données du coffre. ### Approuvant Lorsqu'un utilisateur s'authentifie avec SSO et choisit de déchiffrer son coffre avec un appareil non fiable (c'est-à-dire qu'une **Clé Symétrique de l'Appareil** n'existe pas sur cet appareil), il est nécessaire de choisir une méthode pour approuver l'appareil et éventuellement le considérer comme fiable pour une utilisation future sans autre approbation. Ce qui se passe ensuite dépend de l'option sélectionnée : - **Approuver à partir d'un autre appareil** : 1. Le processus documenté [ici](https://bitwarden.com/fr-fr/help/log-in-with-device/#how-it-works/) est déclenché, ce qui a pour résultat que le client a obtenu et déchiffré la clé de chiffrement du compte. 2. L'utilisateur peut maintenant déchiffrer les données de son coffre avec la clé de chiffrement de compte déchiffrée. S'ils ont choisi de faire confiance à l'appareil, la confiance est établie avec le client comme décrit dans l'onglet **Intégration**. - **Demande d'approbation admin**: 1. Le client initiateur envoie une requête POST, qui comprend l'adresse de courriel du compte, une clé publique unique de **demande d'authentification**ª, et un code d'accès, à une table de Demande d'Authentification dans la base de données Bitwarden. 2. Les administrateurs peuvent [approuver ou refuser la demande](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/) sur la page d'approbations d'appareil. 3. Lorsque la demande est approuvée par un administrateur, le client approbateur crypte la clé de cryptage du compte de l'utilisateur en utilisant la **clé publique de demande d'authentification** incluse dans la demande. 4. Le client approbateur met ensuite la clé de chiffrement du compte cryptée dans l'enregistrement de la demande d'authentification et marque la demande comme accomplie. 5. Le client initiateur GETs la clé de chiffrement de compte cryptée et la déchiffre **localement** en utilisant la **clé privée de demande d'authentification**. 6. En utilisant la clé de chiffrement de compte déchiffrée, la confiance est établie avec le client comme décrit dans l'**onglet d'intégration**. ª - **Auth-request clés publiques** et **clés privées** sont générées de manière unique pour chaque demande d'identifiant sans mot de passe et n'existent que tant que la demande existe. Les demandes non approuvées expireront après 1 semaine. - **Approuver avec le mot de passe principal** : 1. La clé de chiffrement du compte de l'utilisateur est récupérée et déchiffrée comme documenté dans la section Identifiant de l'utilisateur du [Livre Blanc sur la Sécurité](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing-key-derivation-and-encryption-process/). 2. En utilisant la clé de chiffrement de compte déchiffrée, la confiance est établie avec le client comme décrit dans l'**onglet d'intégration**. ### Régénération de clé > [!NOTE] Which TDE users can rotate an enc key > Seuls les utilisateurs qui ont un mot de passe principal peuvent régénérer leur [clé de chiffrement de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/). [En savoir plus](https://bitwarden.com/fr-fr/help/about-trusted-devices/#impact-on-master-passwords/). Lorsqu'un utilisateur régénère sa [clé de chiffrement de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/), pendant le processus de rotation normal : 1. La **Clé Publique Cryptée par la Clé Utilisateur** est envoyée du serveur au client, et ensuite déchiffrée avec l'ancienne clé de cryptage du compte (aussi connue sous le nom de. **Clé de l'Utilisateur**), aboutissant à la **Clé Publique de l'Appareil**. 2. La nouvelle clé de chiffrement du compte de l'utilisateur est chiffrée avec la clé publique non chiffrée de l'appareil et la valeur résultante est envoyée au serveur en tant que nouvelle **Clé d'utilisateur chiffrée par clé publique**. 3. La **Clé Publique de l'Appareil** est cryptée avec la nouvelle clé de cryptage du compte de l'utilisateur et la valeur résultante est envoyée au serveur comme la nouvelle **Clé Publique Cryptée de l'Utilisateur**. 4. Les clés de chiffrement d'appareil de confiance pour tous les autres appareils qui sont conservées dans le stockage du serveur sont effacées pour l'utilisateur. Cela ne laisse que les trois clés requises (**Clé d'utilisateur chiffrée par clé publique**, **Clé publique chiffrée par clé d'utilisateur**, et **Clé privée chiffrée par clé d'appareil** qui n'a pas été modifiée par ce processus) pour ce seul appareil persisté sur le serveur. Tout client désormais non fiable devra rétablir la confiance par l'une des méthodes décrites dans l'**onglet Approbation**. ### Clés utilisées pour des appareils de confiance Ce tableau fournit plus d'informations sur chaque clé utilisée dans les procédures décrites ci-dessus : | Clé | Détails | |------|------| | Clé de l'appareil | AES-256 CBC HMAC SHA-256, 512 bits de longueur (256 bits pour la clé, 256 bits pour HMAC) | | Clé privée de l'appareil & Clé publique de l'appareil | RSA-2048 OAEP SHA1, 2048 bits de longueur | | Clé d'Utilisateur Chiffrée avec Clé Publique | RSA-2048 OAEP SHA1 | | Clé Utilisateur-Cryptée Clé Publique | AES-256 CBC HMAC SHA-256 | | Clé de l'appareil - Clé privée cryptée | AES-256 CBC HMAC SHA-256 | ### Impact sur les mots de passe principaux Bien que le SSO avec des appareils de confiance élimine le besoin d'un mot de passe principal, il n'élimine pas dans tous les cas le mot de passe principal lui-même : - Si un utilisateur est intégré **avant** que SSO avec des appareils de confiance ne soit activé, ou s'ils sélectionnent **Créer un compte** à partir de l'invitation de l'organisation, leur compte conservera son mot de passe principal. - Si un utilisateur est intégré **après** l'activation de SSO avec des appareils de confiance et qu'ils sélectionnent **Se connecter**→**SSO d'Entreprise**à partir de l'invitation de l'organisation pour [la provision JIT](https://bitwarden.com/fr-fr/help/sso-faqs/#q-how-does-login-with-sso-work-for-new-users-just-in-time/), leur compte n'aura pas de mot de passe principal. > [!WARNING] Accounts without MPs & TDE > Pour ces comptes qui n'ont pas de mot de passe principal à la suite de [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/), [les retirer de votre organisation](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/) ou [révoquer leur accès](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/) coupera tout accès à leur compte Bitwarden à moins que : > > 1. Vous leur attribuez un mot de passe principal en utilisant la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) au préalable. > 2. L'utilisateur se connecte au moins une fois après la récupération du compte afin de terminer complètement le processus de récupération du compte. ### Impact sur d'autres fonctionnalités Selon qu'un hachage de mot de passe principal est disponible en mémoire pour votre client, ce qui est dicté par la manière dont votre application client est initialement accédée, elle peut présenter les modifications de comportement suivantes : | Fonctionnalité | Impact | |------|------| | Vérification | Il existe un certain nombre de fonctionnalités dans les applications client Bitwarden qui nécessitent normalement la saisie d'un mot de passe principal pour être utilisées, y compris [l'exportation](https://bitwarden.com/fr-fr/help/export-your-data/) des données du coffre, la modification des [paramètres de l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/), la récupération des [clés API](https://bitwarden.com/fr-fr/help/personal-api-key/), et plus encore. Si l'utilisateur n'utilise pas un mot de passe principal pour accéder au client, **toutes ces fonctionnalités**remplaceront la confirmation du mot de passe principal par une vérification TOTP basée sur le courriel. | | Verrouillage/déverrouillage du coffre | Dans des circonstances ordinaires, un [coffre verrouillé peut être déverrouillé](https://bitwarden.com/fr-fr/help/vault-timeout/#vault-timeout-action/) à l'aide d'un mot de passe principal. Si l'utilisateur n'utilise pas un mot de passe principal pour accéder au client, les applications client verrouillées ne peuvent être déverrouillées qu'avec un [PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) ou avec la [biométrie](https://bitwarden.com/fr-fr/help/biometrics/). Si ni le code PIN ni la biométrie ne sont activés pour une application client, le coffre se déconnectera toujours au lieu de verrouiller. Déverrouiller et se connecter nécessiteront **toujours** une connexion internet. | | Ressaisir le mot de passe principal | Si l'utilisateur ne déverrouille pas son coffre avec un mot de passe principal, la [relance du mot de passe principal](https://bitwarden.com/fr-fr/help/managing-items/#protect-individual-items/) sera désactivée. | | CLI | Les utilisateurs qui [n'ont pas de mot de passe principal](https://bitwarden.com/fr-fr/help/about-trusted-devices/#impact-on-master-passwords/) **ne pourront pas** accéder au gestionnaire de mots de passe CLI. | --- URL: https://bitwarden.com/fr-fr/help/access-intelligence/ --- # Access Intelligence Enterprise organizations can use **Access Intelligence** to identify and prioritize applications with [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/) credentials that are stored within your Bitwarden organization by its members. Using this report, select [critical applications](https://bitwarden.com/fr-fr/help/access-intelligence/#marking-critical-applications/) and notify organization members that they [need to take action on at-risk passwords](https://bitwarden.com/fr-fr/help/change-at-risk-passwords/). Access Intelligence provides easy co-located visibility for admins into which credentials are [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/), it does not grant administrators direct access to passwords they don't otherwise have access to. > [!NOTE] Access Intelligence & individual vaults > Access Intelligence does not allow admin visibility into items for which the organization is not the owner. To ensure full visibility into all potential at-risk credentials, Bitwarden recommends activating the [Enforce organization data ownership](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/) policy so that all data is owned by the organization. ## Run the report As the application landscape evolves and changes within your organization, the contents of this report will change. It is critically important that Access Intelligence be treated as a continuous exercise. To update the report, take note of the **Data last updated** timestamp and select the **Run report** button. ![Run the Access Intelligence report](https://bitwarden.com/assets/6ooDvXBHM0ehpTD2XWpQGK/1358401b192cae48f3c27f2fc1ed1c8f/riskinsights4.png) *Run the Access Intelligence report* ## Activity The **Activity** tab of the Access Intelligence report provides a summary of crucial datapoints and tasks. While the Activity tab provides this information at-a-glance, you should familiarize yourself with the **All applications** and **Critical applications** tab to best understand what's surfaced here: ![Access Intelligence, Activity tab](https://bitwarden.com/assets/4ors4hBI2rwbW0zvjb2W0U/437e05ac30f7245ee676ba9204b52c84/riskinsights1.png) *Access Intelligence, Activity tab* - **Password change progress**: Percentage completion of [dispatched password change requests](https://bitwarden.com/fr-fr/help/access-intelligence/#requesting-password-changes/). - **At-risk members**: Number of members with access to [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/) items for [critical](https://bitwarden.com/fr-fr/help/access-intelligence/#marking-critical-applications/) applications. - **Critical applications**: Proportion of [critical](https://bitwarden.com/fr-fr/help/access-intelligence/#marking-critical-applications/) applications that are currently [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/). - **Applications needing review**: Number of new applications added by members since the [report was last run](https://bitwarden.com/fr-fr/help/access-intelligence/#run-the-report/). ### Determining risk A password is determined to be **at-risk** if it is weak, exposed, or re-used within the organization. This analysis is done with the same tools used in the [Weak passwords report](https://bitwarden.com/fr-fr/help/reports/#weak-passwords-report/), [Exposed passwords report](https://bitwarden.com/fr-fr/help/reports/#exposed-passwords-report/), and [Reused passwords report](https://bitwarden.com/fr-fr/help/reports/#reused-passwords-report/). As is the case for running reports manually, the analysis done by Access Intelligence is done locally to preserve zero-knowledge and protect your data integrity and anonymity. ## All applications The Access Intelligence report lists all applications saved as items within your Bitwarden organization. Each application represents the set of all items with a URI that matches a given web service (for example, the "Atlassian" application may contain 26 "Total passwords", indicating there are 26 items that contain credentials for logging into Atlassian) and contains: | Column | Description | |------|------| | **Application** | The name of the application that is [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/). | | **At-risk passwords** | The number of passwords associated with the application that are [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/). | | **Total passwords** | The total number of passwords associated with the application. | | **At-risk members** | The number of members who have access to the [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/) passwords associated with the application. | | **Total members** | The total number of members who have access to the application. | > [!TIP] Access Intelligence for Shadow IT & SSO gap detection. > By surfacing a list of all applications for which organization members have credentials, Access Intelligence can also help administrators detect the use of unsanctioned applications as well as those which could be migrated to single sign-on (SSO) authentication through an IdP. ### Marking critical applications > [!TIP] Why mark applications critical? > Marking a distinction between **Critical applications** and **All applications** is an important tool for ensuring organization members are encouraged to take quick action on the applications that matter most. > > One important function of Access Intelligence is the ability to dispatch notifications to members informing them they need to take action on a critical [at-risk](https://bitwarden.com/fr-fr/help/access-intelligence/#determining-risk/) password. Dispatching these notifications in targeted waves will help prevent member alert fatigue and resultant delays in remediation. Applications marked **critical** are those which will have notifications dispatched to organization members informing them that they [need to take action on at-risk passwords](https://bitwarden.com/fr-fr/help/change-at-risk-passwords/). To mark applications critical, toggle one or more checkboxes and select select the **Mark app as critical** button: ![Mark a critical application](https://bitwarden.com/assets/77hdEeJiKWpHd8BoHYbnCx/a63f1756ac6ac188116279c320fcd4be/riskinsights2.png) *Mark a critical application* ## Critical applications Using Access Intelligence, administrators can preemptively assess which applications they want prioritized for members to take action on. The report can be narrowed down from **All applications** for which there are credentials stored within your organization to only those you select as the current **Critical applications** to take action on. ### Requesting password changes Requesting password changes will dispatch notifications to organization members with access to critical applications informing them that they [need to take action on at-risk passwords](https://bitwarden.com/fr-fr/help/change-at-risk-passwords/). Members will receive notifications both in their email inbox and as a banner in a Bitwarden browser extensions they're logged in to. > [!TIP] Best practices before sending Access Intelligence notifications. > Before dispatching your first password change requests, or as part of employee Bitwarden training, we recommend: > > - Informing members that these emails are legitimate and should not be ignored. > - Providing members with instructions for [how to take action on password change requests](https://bitwarden.com/fr-fr/help/change-at-risk-passwords/). To request password changes on all applications currently marked [critical](https://bitwarden.com/fr-fr/help/access-intelligence/#marking-critical-applications/), navigate to the **Critical applications** view and select **Request password changes**: ![Request a password change](https://bitwarden.com/assets/6wQ3EUzMFkzRIkA2FHgnlY/abac6f520da4c9f509a9c17a783f36a9/riskinsights3.png) *Request a password change* --- URL: https://bitwarden.com/fr-fr/help/access-tokens/ --- # Jeton d'accès Les jetons d'accès sont des objets qui facilitent l'accès au [compte de service](https://bitwarden.com/fr-fr/help/machine-accounts/) et la capacité à déchiffrer, éditer et créer des [secrets](https://bitwarden.com/fr-fr/help/secrets/) stockés dans Secrets Manager. Les jetons d'accès sont émis pour un compte de service particulier, et donneront à toute machine sur laquelle ils sont appliqués la capacité d'accéder **uniquement aux secrets associés à ce compte de service**. ## Créez un jeton d'accès Les jetons d'accès ne sont jamais stockés dans les bases de données Bitwarden et ne peuvent pas être récupérés, alors prenez soin de stocker vos jetons d'accès dans un endroit sûr lorsque vous les générez. Pour créer un jeton d'accès : 1. Sélectionnez **Comptes de service**dans la navigation. 2. Sélectionnez le compte de service pour lequel créer un jeton d'accès, et ouvrez l'onglet **Jeton d'accès**: ![Créer un jeton d'accès](https://bitwarden.com/assets/6EINDaXiPQp9qQcO6q1zt5/259e6c2c6e91e0df63c83d03a89ac4a2/2024-12-03_11-31-26.png) 3. Sélectionnez le bouton **Créer un jeton d'accès**. 4. Sur la fenêtre Créer un jeton d'accès, fournissez : 1. Un **Nom**pour le jeton. 2. Quand le jeton **Expire**. Par défaut, jamais. 5. Sélectionnez le bouton **Créer un jeton d'accès**lorsque vous avez terminé de configurer le jeton. 6. Une fenêtre apparaîtra imprimant votre jeton d'accès à l'écran. Enregistrez votre jeton dans un endroit sûr avant de fermer cette fenêtre, car votre jeton **ne sera pas stocké et ne pourra pas être récupéré ultérieurement** : ![Exemple de jeton d'accès](https://bitwarden.com/assets/3QfpdSQai2hFrWGdGSlQRN/a5a5483cfbbbf690a8436043be58cea7/2024-12-03_11-32-26.png) Ce jeton d'accès est le véhicule d'authentification grâce auquel vous pourrez scripter l'injection secrète et l'édition par vos machines et applications. ## Utilisez un jeton d'accès Les jetons d'accès sont utilisés pour l'authentification par le [CLI de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-cli/). Une fois que vous avez créé votre jeton d'accès et enregistré sa valeur dans un endroit sûr, utilisez-le pour authentifier les commandes de récupération secrètes par le CLI pour l'injection dans vos applications ou infrastructure. Cela pourrait être : - Exporter le jeton d'accès à une variable d'environnement `BWS_ACCESS_TOKEN` sur la machine hôte. Les commandes CLI comme la suivante vérifieront automatiquement une variable avec cette clé pour l'authentification : ``` bws project get e325ea69-a3ab-4dff-836f-b02e013fe530 ``` - En utilisant l'option `-jeton-d'accès` en ligne dans un script écrit pour `obtenir` et injecter des secrets, par exemple quelque chose qui comprend les lignes : ``` ... export DB_PW=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff --access-token 0.48c78342-1635-48a6-accd-afbe01336365.C0tMmQqHnAp1h0gL8bngprlPOYutt0:B3h5D+YgLvFiQhWkIq6Bow== | .jq '.value') ... docker run -d database ... -env DB_PW=$DB_PW ... mysql:latest ``` - En utilisant notre [intégration GitHub Actions](https://bitwarden.com/fr-fr/help/github-actions-integration/) dédiée pour enregistrer le jeton d'accès en tant que secret de dépôt pour utilisation dans vos fichiers de workflow. ## Révoquer un jeton d'accès À tout moment, vous pouvez révoquer un jeton d'accès. **La révocation d'un jeton rompra la capacité de toutes les machines l'utilisant actuellement à récupérer et à déchiffrer les secrets**. Pour révoquer un jeton : 1. Sélectionnez **Comptes de service**depuis la navigation, et ouvrez l'**onglet Jetons d'accès**. 2. Pour le jeton d'accès que vous souhaitez révoquer, utilisez le menu d'options (⋮ ) pour sélectionner **Révoquer le jeton d'accès** : ![Révoquer le jeton d'accès](https://bitwarden.com/assets/1rujDBqHJ6lYy26kqmTZw4/38b09b908992c91639a49012adbec93c/2024-12-03_13-40-17.png) --- URL: https://bitwarden.com/fr-fr/help/account-encryption-key/ --- # Clé de Chiffrement de Compte Chaque compte Bitwarden unique a une clé de chiffrement qui est utilisée pour chiffrer toutes les données du coffre. ## Régénérez votre clé de chiffrement > [!NOTE] Rotating encryption key > **Régénérer votre clé de chiffrement est une opération potentiellement dangereuse.** Veuillez lire attentivement cette section pour comprendre pleinement les conséquences de vos actions. La régénération de la clé de chiffrement de votre compte génère une nouvelle clé de chiffrement qui est utilisée pour re-chiffrer toutes les données du coffre. Vous devriez envisager de régénérer votre clé de chiffrement si votre compte a été compromis de telle manière que quelqu'un a obtenu votre clé de chiffrement. ### Avant de régénérer Avant de régénérer, vous devriez prendre les actions suivantes pour vous protéger contre une éventuelle perte ou corruption de données. #### Recréez toutes les exportations de sauvegardes de compte Si vous utilisez la sauvegarde de compte [exports cryptés](https://bitwarden.com/fr-fr/help/encrypted-export/) pour stocker des sauvegardes sécurisées à long terme, vous devriez immédiatement recréer l'exportation cryptée de vos données de coffre en utilisant la nouvelle clé de cryptage. Les exportations cryptées de sauvegarde de compte utilisent votre clé de cryptage pour crypter **et décrypter** les données de votre coffre, ce qui signifie qu'une clé de cryptage régénérée ne sera pas en mesure de décrypter une exportation créée avec la clé "périmée" (avant la régénération). ### Après avoir régénéré Après avoir régénéré, vous devriez rapidement prendre les actions suivantes pour prévenir la perte ou la corruption de données. > [!NOTE] Backup prior to key rotation > Nous recommandons de créer une sauvegarde de coffre avant de régénérer la clé de chiffrement de votre compte. Pour en savoir plus sur l'exportation de coffres et quels éléments sont inclus, voir [Exporter les Données du Coffre](https://bitwarden.com/fr-fr/help/export-your-data/). #### Se déconnecter des applications client Avant de procéder à la rotation d'une clé de cryptage, nous vous recommandons de vous déconnecter **immédiatement** de toutes les sessions connectées sur les applications client Bitwarden (application de bureau, extension de navigateur, application mobile, etc.). Se déconnecter des applications client de cette manière empêchera les sessions d'utiliser la clé de chiffrement "périmée" (avant régénération). Après avoir fait cela, se reconnecter normalement utilisera la nouvelle clé de chiffrement. **Faire des modifications dans une session avec une clé de chiffrement "périmée" provoquera une corruption des données qui rendra vos données irrécupérables.** #### Recréez des clés de passe activées par PRF pour l'identifiant Si vous utilisez [Se connecter avec des clés de passe (bêta)](https://bitwarden.com/fr-fr/help/login-with-passkeys/), régénérer la clé de chiffrement de votre compte invalidera la fonctionnalité de chiffrement et de déchiffrement de toute configuration de clé de passe pour le chiffrement du coffre. La capacité de cette clé de passe à être utilisée pour l'authentification lors de la connexion à Bitwarden **ne sera pas** affectée lorsque vous régénérez votre clé de chiffrement de compte, cependant, vous devriez créer de nouveaux ensembles de clés de passe afin de continuer à utiliser les clés de passe pour le déchiffrement du coffre. ### Comment régénérer votre clé de chiffrement Pour régénérer la clé de chiffrement de votre compte : 1. Dans l'application web, naviguez vers **Paramètres** → **Sécurité** → **Mot de passe principal** : ![Paramètres du mot de passe principal](https://bitwarden.com/assets/2Svv0PwlH9i7SSK73dlv9A/5ff2708bb08164626baf1f03d3854b24/2024-12-02_10-24-14.png) 2. Entrez votre **mot de passe principal actuel** et créez/confirmez un **nouveau mot de passe principal**. > [!NOTE] master password encryption key rotation > Si vous ne voulez pas changer votre mot de passe principal et simplement régénérer votre clé de chiffrement de compte, vous pouvez entrer votre mot de passe principal actuel dans les champs **Nouveau** pour l'empêcher de changer. 3. Cochez la case **Régénérer également la clé de chiffrement de mon compte** et acceptez la boîte de dialogue. 4. Sélectionnez le bouton **Changer le mot de passe principal**. --- URL: https://bitwarden.com/fr-fr/help/account-recovery-enrollment/ --- # Account Recovery Enrollment In order for members to be eligible for [account recovery](https://bitwarden.com/fr-fr/help/account-recovery/), they must be enrolled in the program. Enrollment triggers the key exchange that makes account recovery secure. There are two ways for members to be enrolled: - **Automatic enrollment**: When you turn on the [Account recovery administration policy](https://bitwarden.com/fr-fr/help/policies/#account-recovery-administration/), you can also turn on the option **Require new members to be enrolled automatically**. This option will enroll new members in account recovery automatically. - **Self-enrollment**: Organization members can follow a quick process to enroll themselves in account recovery. > [!TIP] When self-enrollment is necessary > Bitwarden recommends turning on automatic enrollment, however members that are already part of your organization **prior to account recovery being turned on** will be required to self-enroll. ## Automatic enrollment Turning on the option to **Require new members to be enrolled automatically** will: - Enroll new members in account recovery automatically when they [enter an accepted status](https://bitwarden.com/fr-fr/help/managing-users/#accept/). - Prevent them from withdrawing from account recovery. > [!NOTE] Notify users of admin password reset. > Si vous inscrivez automatiquement les membres de l'organisation à la récupération de compte, nous **vous recommandons fortement de les informer de cette fonctionnalité** . De nombreux utilisateurs d'organisation Bitwarden stockent des informations d'identification personnelles dans leur coffre individuel, et doivent être informés que la récupération de compte pourrait permettre à un administrateur d'accéder à leurs données de coffre individuel. ## Self-enrollment Members that are already part of your organization **prior to account recovery being turned on** if you're using automatic enrollment, or all users if you're not using automatic enrollment, will be required to self-enroll. To enroll in account recovery, select the ⋮ **Options**menu next to the organization in the Vaults view and select **Enroll in account recovery**: ![S'inscrire à la récupération du compte](https://bitwarden.com/assets/4ape19S5L7lf0tAAEyInGR/87fadad707f8c7acb5894e94e758c6c3/2024-12-03_15-33-13.png) ### Withdraw enrollment Members of organizations that have turned on the automatic enrollment option **will not be allowed to withdraw** from account recovery, however members of organizations that have not turned it on can **Withdraw** from the same dropdown used to enroll: ![Retirer de la récupération du compte](https://bitwarden.com/assets/4GR176lad9pre4sZN3rA35/642bdef55248fb84ddb24fc316875b11/2024-12-03_15-34-30.png) Manually changing your master password or [rotating an encryption key](https://bitwarden.com/fr-fr/help/account-encryption-key/) **will not** withdraw a member from account recovery. --- URL: https://bitwarden.com/fr-fr/help/account-recovery/ --- # Récupération de compte > [!NOTE] Account recovery plan availability > Account recovery is available for **Enterprise organizations**. ## Qu'est-ce que la récupération de compte ? La récupération de compte, anciennement « réinitialisation du mot de passe administrateur », permet [aux administrateurs désignés](https://bitwarden.com/fr-fr/help/account-recovery/#permissions/) de récupérer les comptes d'utilisateurs de l'organisation de l'entreprise et de restaurer l'accès dans le cas où un employé oublie son [mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/) . La récupération de compte peut être activée pour une organisation en [activant la politique d'administration de récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/#activate-account-recovery/). Les utilisateurs individuels doivent être inscrits (soit par [auto-inscription](https://bitwarden.com/fr-fr/help/account-recovery/#self-enroll-in-account-recovery/) soit en utilisant l'option de [politique d'inscription automatique](https://bitwarden.com/fr-fr/help/account-recovery/#automatic-enrollment/)) pour être éligibles à la récupération de compte, car l'inscription déclenche l'échange de clés qui rend la récupération sécurisée. **La récupération de compte ne contourne pas la connexion en deux étapes ou le SSO** . Si une [méthode d'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) est activée pour le compte ou si votre organisation [exige une authentification SSO](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/), vous devrez toujours utiliser cette méthode pour accéder à votre coffre après la récupération. ### Cryptage Lorsqu'un membre de l'organisation [s'inscrit](https://bitwarden.com/fr-fr/help/account-recovery/#automatic-enrollment/) à la récupération de compte, la [clé de chiffrement](https://bitwarden.com/fr-fr/help/account-encryption-key/) de cet utilisateur est chiffrée avec la clé publique de l'organisation. Le résultat est stocké en tant que **Clé de Récupération de Compte**. Lorsqu'une action de récupération est entreprise : 1. La clé privée de l'organisation est déchiffrée avec la clé symétrique de l'organisation. 2. La **Clé de Récupération de Compte** de l'utilisateur est déchiffrée avec la clé privée déchiffrée de l'organisation, ce qui donne la [clé de chiffrement](https://bitwarden.com/fr-fr/help/account-encryption-key/) de l'utilisateur. 3. La clé de chiffrement de l'utilisateur est chiffrée avec une nouvelle clé principale et un nouveau hachage du mot de passe principal est généré à partir du nouveau mot de passe principal, à la fois la clé de chiffrement chiffrée par la clé principale et le mot de passe principal ont remplacé les valeurs préexistantes côté serveur. 4. La clé de chiffrement de l'utilisateur est chiffrée avec la clé publique de l'organisation, remplaçant la précédente **Clé de Récupération de Compte** par une nouvelle. **À aucun moment** , quiconque, y compris l'administrateur qui exécute la réinitialisation, ne pourra voir l'ancien mot de passe principal. ### Permissions La récupération de compte peut être exécutée par les [propriétaires, les admins et les utilisateurs personnalisés autorisés](https://bitwarden.com/fr-fr/help/user-types-access-control/). La récupération de compte utilise une structure d'autorisation hiérarchique pour déterminer qui peut réinitialiser le mot de passe principal de qui, ce qui signifie : - Tout propriétaire, administrateur ou utilisateur personnalisé autorisé peut réinitialiser un utilisateur, un gestionnaire ou un utilisateur personnalisé. mot de passe principal de l'utilisateur. - Seul un admin ou un propriétaire peut réinitialiser le mot de passe principal d'un admin. - Seul un propriétaire peut réinitialiser le mot de passe principal d'un autre propriétaire. ### Journalisation des événements [Les événements](https://bitwarden.com/fr-fr/help/event-logs/) sont enregistrés lorsque : - Un mot de passe principal est réinitialisé en utilisant la récupération de compte. - Un utilisateur met à jour un mot de passe délivré par le biais de la récupération de compte. - Un utilisateur s'inscrit à la récupération de compte. - Un utilisateur se retire de la récupération de compte. ## Activer la récupération de compte Pour activer la récupération de compte pour votre organisation d'entreprise, ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Naviguez vers **Paramètres** → **Politiques de sécurité**, et activez la politique **d'administration de récupération de compte**: ![Définir les politiques de sécurité ](https://bitwarden.com/assets/2flohk6BsRKvazjztwvzsJ/4258307d845b33cd9f765388ca6bfea6/2024-12-03_14-24-58.png) Les utilisateurs devront s'[inscrire eux-mêmes](https://bitwarden.com/fr-fr/help/account-recovery/#self-enroll-in-account-recovery/) ou [être inscrits automatiquement](https://bitwarden.com/fr-fr/help/account-recovery/#automatic-enrollment/) à la récupération de compte avant que leur mot de passe principal puisse être réinitialisé. ### Inscription automatique L'activation de l'option de politique d'inscription automatique inscrira automatiquement les nouveaux utilisateurs à la récupération de compte lorsque leur [invitation à l'organisation est acceptée](https://bitwarden.com/fr-fr/help/managing-users/#accept/) et les empêchera de se [retirer](https://bitwarden.com/fr-fr/help/account-recovery/#withdraw-enrollment/) de la récupération de compte. Les utilisateurs déjà présents dans l'organisation ne seront pas inscrits de manière rétroactive à la récupération de compte et devront s'[inscrire eux-mêmes](https://bitwarden.com/fr-fr/help/account-recovery/#self-enroll-in-account-recovery/). > [!NOTE] Notify users of admin password reset. > Si vous inscrivez automatiquement les membres de l'organisation à la récupération de compte, nous **vous recommandons fortement de les informer de cette fonctionnalité** . De nombreux utilisateurs d'organisation Bitwarden stockent des informations d'identification personnelles dans leur coffre individuel, et doivent être informés que la récupération de compte pourrait permettre à un administrateur d'accéder à leurs données de coffre individuel. ### Inscrivez-vous vous-même à la récupération de compte Pour vous inscrire à la récupération de compte, sélectionnez le ⋮ **Options**menu à côté de votre organisation dans la vue des Coffres et sélectionnez **Inscrivez-vous à la récupération de compte**: ![S'inscrire à la récupération du compte](https://bitwarden.com/assets/4ape19S5L7lf0tAAEyInGR/87fadad707f8c7acb5894e94e758c6c3/2024-12-03_15-33-13.png) Vous pouvez vous inscrire à la récupération de compte pour plusieurs organisations, si vous le souhaitez. ### Retirer l'inscription Une fois inscrit, vous pouvez **Retirer** la récupération de compte à partir du même menu déroulant utilisé pour vous inscrire : ![Retirer de la récupération du compte](https://bitwarden.com/assets/4GR176lad9pre4sZN3rA35/642bdef55248fb84ddb24fc316875b11/2024-12-03_15-34-30.png) Les utilisateurs dans les organisations qui ont activé l'option de politique [d'inscription automatique](https://bitwarden.com/fr-fr/help/account-recovery/#automatic-enrollment/) **ne seront pas autorisés à se retirer** de la récupération de compte. De plus, changer manuellement votre mot de passe principal ou [régénérer votre clé de chiffrement](https://bitwarden.com/fr-fr/help/account-encryption-key/) **ne vous retirera pas** de la récupération de compte. ## Récupérer un compte > [!NOTE] Reset master password permissions > You must be an [owner, admin, or permitted custom user](https://bitwarden.com/fr-fr/help/account-recovery/#permissions/) to reset a master password. Check the [permissions](https://bitwarden.com/fr-fr/help/account-recovery/#permissions/) section of this article to see whose master password you are allowed to reset. Pour récupérer le compte d'un membre de votre organisation Entreprise : 1. Dans la console Admin, naviguez vers **Membres**. 2. Pour le membre dont vous souhaitez réinitialiser le mot de passe principal, utilisez le menu ⋮ Options pour sélectionner 🔑 **Récupérer compte**: ![Récupérer le compte](https://bitwarden.com/assets/26oD8iqDY15SNJXCJlQE71/22e66b7e11a56d99c13ac41a1236c4e7/2024-12-03_15-35-51.png) 3. Sur la fenêtre Récupérer le compte, créez un **Nouveau mot de passe** pour l'utilisateur. Si votre organisation a activé la [politique de sécurité des exigences du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/), vous devrez créer un mot de passe qui répond aux exigences mises en œuvre (par exemple, min. huit caractères, contient des nombres) : ![Créer un nouveau mot de passe](https://bitwarden.com/assets/28qKke9XJLj6nTZJjg4mK4/7b1c2c5cb2c139bf08ea4c5f65c9a02a/2024-12-03_15-38-52.png) Copiez le nouveau mot de passe principal et contactez l'utilisateur pour coordonner une communication sécurisée de celui-ci, par exemple en utilisant [Bitwarden Send](https://bitwarden.com/fr-fr/help/create-send/). 4. Sélectionnez **Enregistrer** pour exécuter la récupération de compte. Ce faisant, l'utilisateur sera déconnecté de ses sessions actuelles. Les sessions actives sur certaines applications client, comme les applications mobiles, peuvent rester actives jusqu'à une heure. ### Après une convalescence Lorsque votre mot de passe principal est réinitialisé, vous recevrez un courriel de Bitwarden pour vous en informer. Après avoir reçu ce courriel, contactez l'administrateur de votre organisation pour obtenir votre nouveau mot de passe principal via un canal sécurisé comme [Bitwarden Send](https://bitwarden.com/fr-fr/help/create-send/). Une fois que vous avez retrouvé l'accès à votre coffre en utilisant le nouveau mot de passe principal, on vous demandera de mettre à jour votre mot de passe principal à nouveau : ![Update your master password ](https://bitwarden.com/assets/rNAgMVW0w9f6rZ8ygEpwO/5e3820246b6b27783374ee772185fe09/2025-09-08_13-13-02.png) Il est nécessaire de mettre à jour votre mot de passe principal après une réinitialisation car un mot de passe principal doit être **fort**, **mémorable** et quelque chose que **seulement vous** connaissez. --- URL: https://bitwarden.com/fr-fr/help/account-switching/ --- # Commutation de Compte Saviez-vous que vous pouvez avoir **jusqu'à cinq** comptes Bitwarden connectés en même temps avec l'extension Bitwarden pour navigateur, l'application de bureau et l'application mobile? En utilisant la commutation de compte, passez sans problème entre les comptes Bitwarden tels que les comptes personnels et professionnels. ## Identifiant à un deuxième compte ### Mobile Pour se connecter à un deuxième (ou troisième, ou quatrième, ou cinquième) compte, sélectionnez le compte actuellement connecté dans la barre de menu supérieure et sélectionnez + **Ajouter un compte**. ![Commutation-de-compte-mobile](https://bitwarden.com/assets/56xAZhiS6wZqKktMlFwbVn/9af5d0ce782af44fc48ebfd8057ddc4c/2025-01-21_14-58-15.png) La sélection de + **Ajouter un compte** vous amènera à l'écran d'identifiant : ![Commutation-de-compte-mobile](https://bitwarden.com/assets/112EwzW6sPKPGu65R8rKHc/679b2686d9b67e5ccb37a2ebf56ea062/2025-01-21_15-04-00.png) > [!TIP] Account Switching across Servers > Si vous avez des comptes sur plusieurs serveurs, par exemple si un employeur qui auto-héberge Bitwarden vous a délivré une [parrainage d'organisation de familles](https://bitwarden.com/fr-fr/help/families-for-enterprise/), utilisez le **sélecteur de serveur déroulant** qui se trouve sur l'écran d'identifiant et sélectionnez le menu **Auto-hébergé** pour changer l'**URL du serveur** à l'URL pour le compte. > > ![Sélecteur de domaine auto-hébergé](https://bitwarden.com/assets/1Bc4QseUed27nuuhbeD7WR/34517cfcc6e47d0bde4da5de99f9fac8/account-switching-2.png) > > Dans cet exemple, votre compte de travail peut utiliser quelque chose comme `https://your.company.bitwarden.com` et le compte de votre organisation familiale utiliserait `https://vault.bitwarden.com`. Une fois que vous vous êtes connecté à votre deuxième compte, vous pouvez rapidement basculer entre eux à partir du même menu, qui montrera également le statut actuel du coffre de chaque compte (verrouillé ou déverrouillé). Si vous vous déconnectez de l'un de ces comptes, il sera supprimé de la liste à moins que le [délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/vault-timeout/) ne soit réglé pour se déconnecter. > [!NOTE] Account Switching Preferences/Options > La plupart des actions du coffre, y compris l'ajout de nouveaux éléments ou dossiers, la synchronisation, et les paramètres tels que [le délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/vault-timeout/) et le déverrouillage ([PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) ou [biométrie](https://bitwarden.com/fr-fr/help/biometrics/)) ne s'appliqueront qu'au compte actif, que vous pouvez déterminer par l'icône affichée dans la barre de menu supérieure de l'application. > > Certaines options telles que [thème](https://bitwarden.com/fr-fr/help/change-theme/) sont appliquées à tous les comptes. ## Saisie automatique Si vous utilisez la commutation de compte, votre application mobile utilisera par défaut la saisie automatique des identifiants du compte actuellement actif, cependant, vous pouvez passer d'un compte à l'autre pendant la saisie automatique : ![Commutation de Compte Android](https://bitwarden.com/assets/3bN7xwY4iOL4UoywSAi8Vq/58c5529af388736a1f5ace002bfba542/attempt5.gif) ### Ordinateur Pour se connecter à un deuxième (ou troisième, ou quatrième, ou cinquième) compte, sélectionnez le compte actuellement connecté en haut à droite de l'application de bureau et sélectionnez + **Ajouter un compte :** ![Commutation de Compte sur l'Application de Bureau](https://bitwarden.com/assets/7fpUmakpNIByzoWQa1cU8L/3673552e2fcc77ea3c0a8cae7fbd2b83/Screen_Shot_2022-05-18_at_3.33.08_PM.png) La sélection de + **Ajouter un compte**vous amènera à l'écran d'identifiant : ![Commutation-de-compte-sur-le-bureau](https://bitwarden.com/assets/3gAo9PEjSXwgf4VY0Ew3TZ/a615602e1f374782cd84bee8b44a1008/AccountSwitching_Light.png) > [!TIP] Account Switching across Servers > Si vous avez des comptes sur plusieurs serveurs, par exemple si un employeur qui auto-héberge Bitwarden vous a délivré une [parrainage d'organisation de familles](https://bitwarden.com/fr-fr/help/families-for-enterprise/), utilisez le **sélecteur de serveur déroulant** qui se trouve sur l'écran d'identifiant et sélectionnez le menu **Auto-hébergé** pour changer l'**URL du serveur** à l'URL pour le compte. > > ![Sélecteur de domaine auto-hébergé](https://bitwarden.com/assets/1Bc4QseUed27nuuhbeD7WR/34517cfcc6e47d0bde4da5de99f9fac8/account-switching-2.png) > > Dans cet exemple, votre compte de travail peut utiliser quelque chose comme `https://your.company.bitwarden.com` et le compte de votre organisation familiale utiliserait `https://vault.bitwarden.com`. Une fois que vous vous êtes connecté à votre deuxième compte, vous pouvez rapidement basculer entre eux à partir du même menu, qui montrera également le statut actuel du coffre de chaque compte (verrouillé* *ou déverrouillé). Si vous vous déconnectez de l'un de ces comptes, il sera supprimé de cette liste. > [!TIP] Account Switching > La plupart des actions du coffre, y compris l'ajout de nouveaux éléments ou dossiers, la synchronisation, la recherche, et les paramètres comme le [délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/vault-timeout/) et le déverrouillage ([PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) ou [Biométrie](https://bitwarden.com/fr-fr/help/biometrics/)) ne s'appliqueront qu'au *compte actif*, que vous pouvez déterminer par le courriel affiché en haut à droite de l'application. > > Certaines **Préférences**, cependant, sont définies pour **Tous les Comptes** : > > ![Préférences de l'application de bureau](https://bitwarden.com/assets/4tZUuuDPHnHQh5RNihx0TB/d82c343ba033d122e0910a6fe7a23f76/Screen_Shot_2022-01-31_at_11.18.49_AM.png) ### Extension de navigateur Pour se connecter à un deuxième (ou troisième, ou quatrième, ou cinquième) compte, sélectionnez le compte actuellement connecté depuis la barre de menu supérieure. ![Browser extension account switching](https://bitwarden.com/assets/7xbbMZ89zcTHz6ee0cA1MK/8d8972a6b995b3fd7367f248c9c60d69/screenshot_3.png) Une fois que vous avez sélectionné l'icône du compte, sélectionnez + **Ajouter un compte**du menu de changement de compte. ![Browser extension Add account](https://bitwarden.com/assets/343trVk3zLCF7Z12uA5wjO/ac2f56fc907372335f30d1dbf68116a1/screenshot_4.png) Une fois que vous vous êtes connecté à votre deuxième compte, vous pouvez rapidement basculer entre eux à partir du même menu, qui montrera également le statut actuel du coffre de chaque compte (verrouillé* *ou déverrouillé). Si vous vous déconnectez de l'un de ces comptes, il sera supprimé de cette liste. > [!NOTE] Account switching not available on Safari > Le changement de compte sur l'extension du navigateur n'est pas disponible sur Safari pour le moment. ## Saisie automatique Si vous utilisez la commutation de compte, l'extension de navigateur remplira automatiquement par défaut les identifiants du compte actuellement actif. --- URL: https://bitwarden.com/fr-fr/help/add-a-trusted-device/ --- # Ajouter un appareil de confiance Lorsque vous devenez membre d'une organisation, l'appareil avec lequel vous vous connectez pour la première fois sera automatiquement enregistré comme un appareil de confiance. Une fois cela fait, tout ce que vous aurez à faire pour vous connecter à Bitwarden et déchiffrer les données de votre coffre est de compléter le flux de connexion unique établi par votre entreprise. > [!TIP] TDE Remember Me? > Devices will be trusted by default when you log in on them. It is highly recommended that you uncheck the **Remember this device** option when logging in on a public or shared device. Lorsque vous vous connectez à un nouvel appareil cependant, vous devrez approuver, ou faire confiance, à cet appareil. Il existe quelques méthodes pour le faire : - **Approuvez depuis un autre appareil**: Si vous avez une autre application mobile Bitwarden Gestionnaire de mots de passe ou une application de bureau à laquelle vous êtes actuellement connecté, vous pouvez approuver le nouvel appareil à partir de là, tant que l'option [Approuver les demandes d'identifiant est activée](https://bitwarden.com/fr-fr/help/log-in-with-device/#prepare-to-log-in-with-a-device/). > [!TIP] Trust mobile/desktop first > We recommend trusting a mobile or desktop app first and immediately turning on the [Approve login requests](https://bitwarden.com/fr-fr/help/log-in-with-device/#prepare-to-log-in-with-a-device/) option. This will allow you to use the **Approve from another device** option to add subsequent devices. - **Demande d'approbation admin**: Vous pouvez envoyer une demande d'approbation d'appareil aux admins et propriétaires au sein de votre organisation pour approbation. Vous **devez** être [inscrit à la récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/#self-enroll-in-account-recovery/) pour demander l'approbation de l'admin, bien que vous ayez pu être [inscrit automatiquement](https://bitwarden.com/fr-fr/help/account-recovery/#automatic-enrollment/) lorsque vous avez rejoint l'organisation. Dans de nombreux cas, ce sera la seule option qui s'offre à vous ([en savoir plus](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/)). ![Demander l'approbation de l'administrateur](https://bitwarden.com/assets/5IMJBQOrklcOuLVEpaR6gX/60ead8f10e34f7acd2467eaaa34ff93d/2025-06-16_15-22-15.png) > [!TIP] If you used admin approval for TDE > If you use this option, you'll get an email informing you to continue logging in on the new device when you're approved. You must take action by logging in to the new device within 12 hours, or the approval will expire. - **Approuver avec le mot de passe principal** : Si vous êtes un admin ou propriétaire, ou si vous avez rejoint votre organisation avant que le SSO avec des appareils de confiance ne soit mis en place, et que vous avez donc toujours un mot de passe principal associé à votre compte, vous pouvez le saisir pour approuver l'appareil. ![Approve with master password](https://bitwarden.com/assets/Zutl0zizn3ZdFAHRHGaH1/a4fbd196221ffcf80fac80ab9f0835ea/requires_device_approval.png) Une fois que le nouvel appareil devient de confiance, tout ce que vous aurez à faire pour vous connecter à Bitwarden et déchiffrer les données de votre coffre est de compléter le flux de connexion unique établi par votre entreprise. ## Supprimez un appareil de confiance Les appareils resteront de confiance jusqu'à : - L'application ou l'extension est désinstallée. - La mémoire du navigateur web est effacée (uniquement pour l'application web). - La clé de chiffrement de l'utilisateur est régénérée. > [!NOTE] Which TDE users can rotate an enc key > Seuls les utilisateurs qui ont un mot de passe principal peuvent régénérer leur [clé de chiffrement de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/). [En savoir plus](https://bitwarden.com/fr-fr/help/about-trusted-devices/#impact-on-master-passwords/). --- URL: https://bitwarden.com/fr-fr/help/add-existing-client-org/ --- # Ajouter des Organisations Existantes Les MSP, revendeurs et autres partenaires de Bitwarden qui administrent déjà des organisations au nom de leurs clients peuvent ajouter des organisations préexistantes à leur Portail Fournisseur. Lorsque Bitwarden détecte qu'un compte d'[admin de fournisseur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/) est le **propriétaire d'une organisation non-fournisseur**, le Portail Fournisseur affichera un bouton + **Ajouter une organisation existante** : ![Ajouter un client existant](https://bitwarden.com/assets/3Ci2yJ6edQLwkgUON38T1v/07ce5dd908d82067e95eea52c8fa3c00/Screenshot_2024-02-29_at_10.19.05_AM.png) La sélection du bouton + **Ajouter une organisation existante** vous invite à sélectionner l'organisation à ajouter au Fournisseur : ![Confirmer l'ajout du client existant](https://bitwarden.com/assets/7beHAnPEiOIZzSp3GjXyIH/4bb717c2412ea38a26dbe53b38a26a60/Screenshot_2024-02-29_at_10.20.07_AM.png) Une fois ajoutée, l'organisation apparaîtra dans la liste des **Clients** aux côtés de toutes les autres organisations de clients. > [!NOTE] Provider and member seat > **Une fois que vous avez ajouté l'organisation existante au fournisseur** , vous (l'administrateur du fournisseur et le propriétaire de l'organisation) pouvez être supprimé de l'organisation. Ce faisant, cela libérera la place d'utilisateur précédemment occupée par votre compte. En tant que membre du Fournisseur, vous conserverez toute autorisation sur l'organisation du client : > > 1. Les organisations ne peuvent pas être sans propriétaire, alors [ajoutez un propriétaire de secours à l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#invite/). > 2. Une fois que le nouveau propriétaire est invité, accepté et confirmé, demandez-lui de [vous retirer de l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#offboard-users/). --- URL: https://bitwarden.com/fr-fr/help/add-rawmanifest-files/ --- # Ajouter des fichiers rawManifest Le graphique Helm auto-hébergé de Bitwarden vous permet d'inclure d'autres fichiers de manifeste Kubernetes soit avant soit après l'installation. Pour ce faire, mettez à jour la section `rawManifests` du graphique. ## Exemple de Traefik IngressRoute Par exemple, pour installer IngressRoute de Traefik en tant qu'alternative au contrôleur Ingress de Kubernetes, ajoutez ce qui suit : > [!NOTE] Add manifest example > Dans cet exemple, vous devriez également désactiver le contrôleur d'ingress à `general.ingress.enabled` : dans votre fichier `my-values.yaml`. ```bash rawManifests: preInstall: [] postInstall: - apiVersion: traefik.containo.us/v1alpha1 kind: Middleware metadata: name: "bitwarden-self-host-middleware-stripprefix" spec: stripPrefix: prefixes: - /api - /attachments - /icons - /notifications - /events - /scim ##### NOTE: Admin, Identity, and SSO will not function correctly with path strip middleware - apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: "bitwarden-self-host-ingress" spec: entryPoints: - websecure routes: - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/`) services: - kind: Service name: bitwarden-self-host-web passHostHeader: true port: 5000 - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/api/`) services: - kind: Service name: bitwarden-self-host-api port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/attachments/`) services: - kind: Service name: bitwarden-self-host-attachments port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/icons/`) services: - kind: Service name: bitwarden-self-host-icons port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/notifications/`) services: - kind: Service name: bitwarden-self-host-notifications port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/events/`) services: - kind: Service name: bitwarden-self-host-events port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/scim/`) services: - kind: Service name: bitwarden-self-host-scim port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" ##### NOTE: SSO will not function correctly with path strip middleware - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/sso/`) services: - kind: Service name: bitwarden-self-host-sso port: 5000 ##### NOTE: Identity will not function correctly with path strip middleware - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/identity/`) services: - kind: Service name: bitwarden-self-host-identity port: 5000 ##### NOTE: Admin will not function correctly with path strip middleware - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/admin`) services: - kind: Service name: bitwarden-self-host-admin port: 5000 tls: certResolver: letsencrypt ``` ## --- URL: https://bitwarden.com/fr-fr/help/adfs-oidc-implementation/ --- # Implémentation ADFS OIDC Cet article contient de l'aide **spécifique à Active Directory Federation Services (AD FS)** pour configurer l'identifiant avec SSO via OpenID Connect (OIDC). Pour obtenir de l'aide sur la configuration de l'identifiant avec SSO pour un autre IdP OIDC, ou pour configurer AD FS via SAML 2.0, voir [Configuration OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) ou [Mise en œuvre ADFS SAML](https://bitwarden.com/fr-fr/help/saml-adfs/). La configuration implique de travailler simultanément au sein de l'application web Bitwarden et du Gestionnaire de serveur AD FS. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux à portée de main et de compléter les étapes dans l'ordre où elles sont documentées. ## Ouvrez SSO dans le coffre web Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Sélectionnez **Paramètres** → **Authentification unique** depuis la navigation : ![Configuration OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) Si vous ne l'avez pas déjà fait, créez un **identifiant SSO**unique pour votre organisation. Sinon, vous n'avez pas besoin d'éditer quoi que ce soit sur cet écran pour l'instant, mais gardez-le ouvert pour une référence facile. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Créez un groupe d'application Dans Gestionnaire de serveur, naviguez jusqu'à **Gestion AD FS**et créez un nouveau groupe d'application : 1. Dans l'arborescence de la console, sélectionnez **Groupes d'applications** et choisissez **Ajouter un groupe d'applications** dans la liste des actions. 2. Sur l'écran d'accueil de l'assistant, choisissez le modèle **Application serveur accédant à une API web**. ![AD FS Add Application Group](https://bitwarden.com/assets/5X9h5j0BUUJ39NLtOqarjF/5948faaf2e497cc435b6da0f2e8ce610/adfs-oidc-1.png) 3. Sur l'écran de l'application serveur: ![AD FS Server Application screen](https://bitwarden.com/assets/1e87bYOhKpJ4cWuvlgrRL8/46389fb08be2d247303a55d5e17196d4/adfs-oidc-2.png) - Donnez à l'application serveur un **Nom**. - Prenez note de l'**Identifiant du client**. Vous aurez besoin de cette valeur dans une étape ultérieure. - Spécifiez une **URI de redirection**. Pour les clients hébergés dans le cloud, c'est `https://sso.bitwarden.com/oidc-signin` ou `https://sso.bitwarden.eu/oidc-signin`. Pour les instances auto-hébergées, cela est déterminé par votre URL de serveur configurée, par exemple `https://votre.domaine.com/sso/oidc-signin`. 4. Sur l'écran Configurer les identifiants de l'application, prenez note du **Secret du client**. Vous aurez besoin de cette valeur dans une étape ultérieure. 5. Sur l'écran de configuration de l'API Web : ![AD FS Configure Web API screen](https://bitwarden.com/assets/28pMbK9dUI9ZIfcwDaf4Dw/b0572921f857956d3a61077de352c555/adfs-oidc-3.png) - Donnez un **Nom** à l'API Web. - Ajoutez l'**Identifiant du client**et l'**URI de redirection**(voir étape 2B. & C.) à la liste des identifiants. 6. Sur l'écran Appliquer la politique de contrôle d'accès, définissez une politique de contrôle d'accès appropriée pour le groupe d'applications. 7. Sur l'écran de configuration des autorisations d'application, autorisez les portées `allatclaims` et `openid`. ![AD FS Configure Application Permissions screen](https://bitwarden.com/assets/2PvGUtVgRfd0GLx1HG72Is/1e41e84f90fac6b20b4aaf93a9c38069/adfs-oidc-4.png) 8. Terminez l'assistant d'ajout de groupe d'applications. ## Ajoutez une règle de revendication de transformation Dans Gestionnaire de serveur, naviguez jusqu'à **Gestion AD FS** et éditez le groupe d'applications créé : 1. Dans l'arborescence de la console, sélectionnez **Groupes d'applications**. 2. Dans la liste des groupes d'applications, faites un clic droit sur le groupe d'applications créé et sélectionnez **Propriétés**. 3. Dans la section Applications, choisissez l'API Web et sélectionnez **Éditer...**. 4. Naviguez vers l'**onglet Règles de Transformation d'Émission**et sélectionnez le bouton **Ajouter une règle...**. 5. Sur l'écran Choisir le type de règle, sélectionnez **Envoyer les attributs LDAP comme revendications.** 6. Sur l'écran Configurer la règle de revendication : ![AD FS Configure Claim Rule screen](https://bitwarden.com/assets/67MOJ621dRTvbkVR5gyW7e/044d2b61f1df83069f961d30639f29b3/adfs-oidc-5.png) - Donnez à la règle un **Nom de règle de revendication**. - Dans le menu déroulant Attribut LDAP, sélectionnez **Adresses E-Mail.** - Dans le menu déroulant du type de réclamation sortant, sélectionnez **Adresse E-Mail**. 7. Sélectionnez**Terminer.** ## Retour à l'application web À ce stade, vous avez configuré tout ce dont vous avez besoin dans le cadre du gestionnaire de serveur AD FS. Retournez à l'application web Bitwarden pour configurer les champs suivants : | **Champ** | **Description** | |------|------| | Autorité | Entrez le nom d'hôte de votre serveur AD FS avec `/adfs `ajouté, par exemple `https://adfs.monentreprise.com/adfs`. | | Client ID | Entrez l'[ID du client récupéré](https://bitwarden.com/fr-fr/help/adfs-oidc-implementation/#create-an-application-group/). | | Secret du Client | Entrez le [Secret du Client récupéré](https://bitwarden.com/fr-fr/help/adfs-oidc-implementation/#create-an-application-group/). | | Adresse des métadonnées | Entrez la valeur d'**Autorité** spécifiée avec `/.well-known/openid-configuration` ajouté, par exemple `https://adfs.mybusiness.com/adfs/.well-known/openid-configuration`. | | Comportement de redirection OIDC | Sélectionnez **Rediriger GET**. | | Récupérer les claims depuis l'endpoint d'informations utilisateur (User Info Endpoint) | Activez cette option si vous recevez des erreurs d'URL trop longues (HTTP 414), des URLS tronquées, et/ou des échecs lors de l'SSO. | | Portées personnalisées | Définissez des portées personnalisées à ajouter à la demande (séparées par des virgules). | | Types de revendications d'identifiant d'utilisateur client | Définir des clés de type de revendication personnalisées pour l'identification de l'utilisateur (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Types de revendications de courriel | Définissez des clés de type de revendication personnalisées pour les adresses de courriel des utilisateurs (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Types de revendication de nom personnalisé | Définissez des clés de type de revendication personnalisées pour les noms complets ou les noms d'affichage des utilisateurs (délimités par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de revenir sur les types standard. | | Valeurs demandées pour les références de classe de contexte d'authentification | Définissez les identifiants de référence de classe de contexte d'authentification (`acr_values`) (séparés par des espaces). Listez `acr_values `dans l'ordre de préférence. | | Valeur de revendication "acr" attendue en réponse | Définissez la valeur de revendication `acr ` que Bitwarden doit attendre et valider dans la réponse. | Lorsque vous avez terminé de configurer ces champs, **Enregistrez** votre travail. > [!TIP] Policies for SSO Guides > Vous pouvez exiger que les utilisateurs se connectent avec SSO en activant la politique d'authentification à connexion unique. Veuillez noter que cela nécessitera également l'activation de la politique de sécurité de l'organisation unique. [En savoir plus](https://bitwarden.com/fr-fr/help/policies/). ## Testez la configuration Une fois votre configuration terminée, testez-la en vous rendant sur [https://vault.bitwarden.com](https://vault.bitwarden.com), en entrant votre adresse de courriel, en sélectionnant **Continuer**, et en sélectionnant le bouton **Connexion unique d'Entreprise** : ![Connexion unique d'entreprise et mot de passe principal ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Entrez l'[ID de l'organisation configurée](https://bitwarden.com/fr-fr/help/configure-sso-oidc/#step-1-enabling-login-with-sso/) et sélectionnez **Se connecter**. Si votre mise en œuvre est correctement configurée, vous serez redirigé vers l'écran d'identifiant SSO AD FS. Après vous être authentifié avec vos identifiants AD FS, entrez votre mot de passe principal Bitwarden pour déchiffrer votre coffre ! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden ne prend pas en charge les réponses non sollicitées, donc l'initiation de l'identifiant à partir de votre IdP entraînera une erreur. Le flux d'identifiant SSO doit être initié à partir de Bitwarden. --- URL: https://bitwarden.com/fr-fr/help/admin-team-onboarding-emails/ --- # Courriels d'intégration de l'équipe admin Cet article comprend les courriels d'intégration envoyés aux nouveaux admins et propriétaires de Bitwarden Entreprise et Équipes. N'hésitez pas à les lire tous en une fois ci-dessous, ou à les prendre et à les adapter aux besoins de votre équipe. ### Enterprise ### Onboarding overview > [!NOTE] Email - Program 1, Email 1, Enterprise > **Subject**: Your Bitwarden onboarding checklist > > **Body**: > > Hi *[name]*, > > Welcome to Bitwarden! > > In order to make sure you get the most out of your new password manager, you'll receive one email a day over the next week on how to set up Bitwarden. This way, you can quickly scale Bitwarden across your team. The emails will cover how to: > > - Invite your admin team > - Set your enterprise policies > - Import your data > - Create groups and collections > - Invite users > - Get employee buy in > - Become a Bitwarden power user > > In the meantime, feel free to review this [Bitwarden onboarding guide](https://bitwarden.com/fr-fr/help/onboarding-and-succession/) for additional support. > > Stay secure, > > *[Signature]* ### Invite your admin team > [!NOTE] Email - Program 1, Email 2, Enterprise & Teams > **Subject**: To do today: Invite your admin team > > **Body**: > > Hi *[name]*, > > Every all-star business needs an all-star admin team. Today, **invite at least one additional organization owner**to your Bitwarden account - this is essential for protective redundancy. Bitwarden recommends redundant owners and admins for every organization. > > Read more about inviting your admin team [here](https://bitwarden.com/fr-fr/help/get-started-administrator/#invite-your-admin-team/). > > Stay secure, > > *[Signature]* ### Set Enterprise policies > [!NOTE] Email - Program 1, Email 3, Enterprise > **Subject**: Pro-tip for Bitwarden admins and owners > > **Body**: > > Hi *[name]*, > > Today's onboarding tip is critical for getting your Bitwarden organization ready for more team members: **Set your Enterprise policies**. > > Enterprise policies allow Bitwarden Enterprise organizations to enforce security rules for all users, such as requiring two-step login. It's how Bitwarden admins and owners **set the right security foundations for their teams**, and build **a consistent deployment and user experience**for all team members. > > Some policies will remove non-compliant users from the organization when enabled, and some are not retroactively enforceable, so now is the time to nail down your organization's policies. > > Learn more about how policies work [here](https://bitwarden.com/fr-fr/help/policies/). > > Stay secure, > > *[Signature]* ### Import your data > [!NOTE] Email - Program 1, Email 4, Enterprise & Teams > **Subject**: Save time and hassle with Bitwarden's data import options > > **Body**: > > Hi *[name]*, > > Are your migrating to Bitwarden from another password manager? > > The next step in getting started with Bitwarden is to import your company's existing password data. Bitwarden supports many file types, including those from other password solutions, like LastPass and 1Password. > > Here's a [step-by-step guide](https://bitwarden.com/fr-fr/help/import-to-org/) for importing your organization's data into Bitwarden. > > Stay secure, > > *[Signature]* ### Groups & collections > [!NOTE] Email - Program 1, Email 5, Enterprise & Teams > **Subject**: How to organization your data in Bitwarden > > **Body**: > > Hi *[name]*, > > Now that you've added items to your vault, it's time to set up collections and groups to ensure that the *right* users have access to the *right* credentials. > > Organizing Bitwarden data with collections and groups will help you save time, automate permissions, and make items more discoverable. > > - Learn more about collections [here](https://bitwarden.com/fr-fr/help/about-collections/). > - Learn more about groups [here](https://bitwarden.com/fr-fr/help/about-groups/). > > Stay secure, > > *[Signature]* ### Invite your users > [!NOTE] Email - Program 1, Email 6, Enterprise > **Subject**: 2 ways to automate Bitwarden user provisioning > > **Body**: > > Hi *[name]*, > > Scalable success with Bitwarden comes from provisioning users smoothly and securely. Here are the top ways new admins and owners automate the process of getting employees on Bitwarden. > > **SSO** > > With Login with SSO, Enterprise organizations leverage their existing Identity Provider to authenticate users with Bitwarden using the SAML 2.0 or OpenID Connect (OIDC) protocols. [Learn about SSO](https://bitwarden.com/fr-fr/help/configure-sso-saml/). > > **SCIM** > > System for cross-domain identity management (SCIM) can be used to automatically provision members and groups in your Bitwarden organization. Bitwarden servers provide a SCIM endpoint that, with a valid SCIM API key, will accept requests from your Identity Provider (IdP) for user and group provisioning and de-provisioning. [Learn about SCIM](https://bitwarden.com/fr-fr/help/about-scim/). > > **Directory Connector** > > The Bitwarden Directory Connector app automatically provisions users, groups, and group associations in your Bitwarden organization by pulling from a selection of source directory services. Provisioned users will be issued invitations to join the organization. [Learn about Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/). > > Stay secure, > > *[Signature]* ### Employee buy-in tips > [!NOTE] Email - Program 1, Email 7, Enterprise & Teams > **Subject**: How to get your employees to use Bitwarden > > **Body**: > > Hi *[name]*, > > You likely want to drive the most employee adoption possible with your new password manager. We have some tips to help. > > Here's what Bitwarden recommends to get employees on board: > > 1. Appoint and implementation champion. > 2. Communicate the implementation plan to employees. > 3. Share this guide with employees your invite to Bitwarden: [Get started with Bitwarden](https://bitwarden.com/fr-fr/help/courses/password-manager-team-member/). You can also share [this video training series](https://bitwarden.com/fr-fr/learning/pm-101-getting-started-as-a-user/). > 4. Communicate the benefits of using a password manager (repeatedly). > 5. Sign up for complimentary, 1:1 Bitwarden training [here](https://bitwarden.com/fr-fr/http://bitwarden.com/training/). > > Read more about the steps above in this blog post: [How to Gain Employee Buy-in for Your New Password Manager](https://bitwarden.com/fr-fr/blog/user-adoption-for-company-password-manager/). > > Stay secure, > > *[Signature]* ### Conclusion > [!NOTE] Email - Program 1, Email 8, Enterprise & Teams > **Objet** : Qu'est-ce qui suit avec Bitwarden > > **Corps**: > > Salut *[nom]*, > > C'est la fin de la série de courriels d'intégration - mais c'est juste le début de votre voyage avec Bitwarden! Voici quelques façons de continuer à apprendre sur Bitwarden : > > **Le Centre d'Apprentissage** > > Consultez le [Centre d'Apprentissage](https://bitwarden.com/fr-fr/learning/), qui compile des vidéos, des présentations et des guides sur les sujets clés de sécurité et Bitwarden. > > **Le Forum Communautaire** > > En plus du support prioritaire que vous recevez en tant que client Bitwarden, vous faites maintenant partie d'une communauté de sécurité florissante : [Le Forum Communautaire Bitwarden](https://community.bitwarden.com/). Rejoignez la conversation et suggérez même vos propres demandes de fonctionnalité pour le vote et la discussion! > > **Contactez le Service Clientèle** > > N'hésitez pas à contacter notre équipe de support client à tout moment pour des questions techniques, de facturation et de produit : [Contactez le Support](https://bitwarden.com/fr-fr/help/). > > Restez en sécurité, > > *[Signature]* ### Teams ### Onboarding overview > [!NOTE] Email - Program 1, Email 1, Teams > **Subject**: Your Bitwarden onboarding checklist > > **Body**: > > Hi *[name],* > > Welcome to Bitwarden! > > In order to make sure you get the most out of your new password manager, you'll receive one email a day over the next week on how to set up Bitwarden. This way, you can quickly scale Bitwarden across your team. The emails will cover how to: > > - Invite your admin team > - Import your data > - Create groups and collections > - Invite users > - Get employee buy-in > - Become a Bitwarden power user > > In the meantime, feel free to review this [Bitwarden onboarding guide](https://bitwarden.com/fr-fr/help/onboarding-and-succession/) for additional support. > > Stay secure, > > *[Signature]* ### Invite your admin team > [!NOTE] Email - Program 1, Email 2, Enterprise & Teams > **Subject**: To do today: Invite your admin team > > **Body**: > > Hi *[name]*, > > Every all-star business needs an all-star admin team. Today, **invite at least one additional organization owner**to your Bitwarden account - this is essential for protective redundancy. Bitwarden recommends redundant owners and admins for every organization. > > Read more about inviting your admin team [here](https://bitwarden.com/fr-fr/help/get-started-administrator/#invite-your-admin-team/). > > Stay secure, > > *[Signature]* ### Import your data > [!NOTE] Email - Program 1, Email 4, Enterprise & Teams > **Subject**: Save time and hassle with Bitwarden's data import options > > **Body**: > > Hi *[name]*, > > Are your migrating to Bitwarden from another password manager? > > The next step in getting started with Bitwarden is to import your company's existing password data. Bitwarden supports many file types, including those from other password solutions, like LastPass and 1Password. > > Here's a [step-by-step guide](https://bitwarden.com/fr-fr/help/import-to-org/) for importing your organization's data into Bitwarden. > > Stay secure, > > *[Signature]* ### Groups & collections > [!NOTE] Email - Program 1, Email 5, Enterprise & Teams > **Subject**: How to organization your data in Bitwarden > > **Body**: > > Hi *[name]*, > > Now that you've added items to your vault, it's time to set up collections and groups to ensure that the *right* users have access to the *right* credentials. > > Organizing Bitwarden data with collections and groups will help you save time, automate permissions, and make items more discoverable. > > - Learn more about collections [here](https://bitwarden.com/fr-fr/help/about-collections/). > - Learn more about groups [here](https://bitwarden.com/fr-fr/help/about-groups/). > > Stay secure, > > *[Signature]* ### Invite your users > [!NOTE] Email - Program 1, Email 6, Teams > **Subject**: Top tips for inviting users to Bitwarden > > **Body**: > > Hi *[name]*, > > Scalable success with Bitwarden comes from provisioning users smoothly and securely. If you haven't done so already, you'll want to research the options for inviting users to Bitwarden, and select what makes the most sense for company. > > **Standard Invites** > > You can manually invite users through the web app. [Learn about standard invites](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). > > **Directory Connector** > > The Bitwarden Directory Connector application automatically provisions users, groups, and group associations in your Bitwarden organization by pulling from a selection of source directory services. Provisioned users will be issued invitations to join the organization, and can then complete the normal onboarding procedure. [Learn about Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/). > > Stay secure, > > *[Signature]* ### Employee buy-in tips > [!NOTE] Email - Program 1, Email 7, Enterprise & Teams > **Subject**: How to get your employees to use Bitwarden > > **Body**: > > Hi *[name]*, > > You likely want to drive the most employee adoption possible with your new password manager. We have some tips to help. > > Here's what Bitwarden recommends to get employees on board: > > 1. Appoint and implementation champion. > 2. Communicate the implementation plan to employees. > 3. Share this guide with employees your invite to Bitwarden: [Get started with Bitwarden](https://bitwarden.com/fr-fr/help/courses/password-manager-team-member/). You can also share [this video training series](https://bitwarden.com/fr-fr/learning/pm-101-getting-started-as-a-user/). > 4. Communicate the benefits of using a password manager (repeatedly). > 5. Sign up for complimentary, 1:1 Bitwarden training [here](https://bitwarden.com/fr-fr/http://bitwarden.com/training/). > > Read more about the steps above in this blog post: [How to Gain Employee Buy-in for Your New Password Manager](https://bitwarden.com/fr-fr/blog/user-adoption-for-company-password-manager/). > > Stay secure, > > *[Signature]* ### Conclusion > [!NOTE] Email - Program 1, Email 8, Enterprise & Teams > **Objet** : Qu'est-ce qui suit avec Bitwarden > > **Corps**: > > Salut *[nom]*, > > C'est la fin de la série de courriels d'intégration - mais c'est juste le début de votre voyage avec Bitwarden! Voici quelques façons de continuer à apprendre sur Bitwarden : > > **Le Centre d'Apprentissage** > > Consultez le [Centre d'Apprentissage](https://bitwarden.com/fr-fr/learning/), qui compile des vidéos, des présentations et des guides sur les sujets clés de sécurité et Bitwarden. > > **Le Forum Communautaire** > > En plus du support prioritaire que vous recevez en tant que client Bitwarden, vous faites maintenant partie d'une communauté de sécurité florissante : [Le Forum Communautaire Bitwarden](https://community.bitwarden.com/). Rejoignez la conversation et suggérez même vos propres demandes de fonctionnalité pour le vote et la discussion! > > **Contactez le Service Clientèle** > > N'hésitez pas à contacter notre équipe de support client à tout moment pour des questions techniques, de facturation et de produit : [Contactez le Support](https://bitwarden.com/fr-fr/help/). > > Restez en sécurité, > > *[Signature]* --- URL: https://bitwarden.com/fr-fr/help/administrative-data/ --- # Données Administratives Les utilisateurs fournissent des informations personnelles en lien avec la création de votre compte, l'utilisation du service Bitwarden et le support, ainsi que les paiements pour le service Bitwarden. Bitwarden utilise des données administratives pour vous fournir le service Bitwarden. Nous conservons les données administratives aussi longtemps que vous êtes un client de Bitwarden et comme requis par la loi. Si vous mettez fin à votre relation avec Bitwarden, nous supprimerons vos informations personnelles conformément à nos politiques de sécurité de rétention de Donnée. > [!NOTE] Privacy policy > Nous vous encourageons à consulter notre [Politique de Confidentialité](https://bitwarden.com/fr-fr/privacy/) pour plus d'informations. Pour les comptes Individuel, Premium et Familles, Bitwarden **ne consigne pas** d'informations spécifiques concernant les tentatives d'authentification (qu'elles soient réussies ou non) ou l'utilisation des produits Bitwarden. Pour les membres des Équipes et des organisations Entreprise, ces informations, y compris les adresses IP, sont enregistrées pour être accessibles par les admins et les propriétaires dans les [journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/). Comme décrit ci-dessus, Bitwarden accède à certaines données pour vous fournir le service Bitwarden, y compris : #### Informations personnelles - Adresse de courriel du compte (utilisée pour la vérification du courriel, l'administration du compte et la communication entre vous et Bitwarden). - Si l'adresse de courriel est vérifiée. - Nom (uniquement si fourni lors de la création du compte). - Un GUID spécifique à l'appareil **généré par Bitwarden** (parfois appelé ID d'appareil et utilisé pour vous alerter lorsqu'un nouvel appareil se connecte à votre coffre-fort.) #### Facturation / Abonnement - Statut d'abonnement Premium et date de renouvellement. - Historique de facturation. - Quatre derniers chiffres de la méthode de paiement enregistrée, type de carte de paiement, et date d'expiration. - Tout crédit de compte existant. #### Informations sur l'organisation - Nom de l'organisation. - Nom de l'organisation commerciale (le cas échéant). - Informations sur le type et le plan de l'organisation, y compris : - Fonctionnalités disponibles pour l'organisation. - Cadence de renouvellement. - Nombre de sièges. - Adresse de courriel pour facturer l'organisation. - Adresses de courriel des propriétaires et admins de l'organisation. --- URL: https://bitwarden.com/fr-fr/help/adoption-checklist/ --- # Modèles d'e-mails de bienvenue (4) Cette page fournit des modèles d'e-mails que vous pouvez utiliser pour annoncer le déploiement du gestionnaire de mots de passe Bitwarden à vos utilisateurs finaux et à votre équipe informatique. ## Aux utilisateurs finaux : E-mail annonçant Bitwarden aux employés Le modèle d'e-mail suivant peut être envoyé aux utilisateurs finaux avant le déploiement du gestionnaire de mots de passe Bitwarden. Assurez-vous de remplacer le texte de l'espace réservé (par exemple, *[Détails de l'événement]*) par des informations spécifiques à votre entreprise. > [!NOTE] Email Example > **À** : Tous les utilisateurs finaux > > **Objet**: Présentation du gestionnaire de mots de passe Bitwarden - nouvel outil de sécurité et de productivité > > **Corps**: > > Bonjour à tous, > > Nous sommes heureux d'annoncer le déploiement du gestionnaire de mots de passe Bitwarden pour tout le monde ainsi que en [entreprise]. > > Un gestionnaire de mots de passe est un outil très important pour rester en sécurité en ligne. Bitwarden génère, enregistre, puis remplit automatiquement des mots de passe forts pour vous, de sorte que vous n'avez pas à vous souvenir ou à saisir des mots de passe. Il est important de noter que cela facilite la création de mots de passe uniques pour chaque site Web et application dans lesquels vous vous connectez, ce qui est le meilleur moyen de rester en sécurité et de se protéger contre une brèche de données. Un mot de passe faible ou réutilisé est un point d'entrée vulnérable pour les pirates informatiques pour nuire à notre entreprise par le biais de brèches de données, de ransomware ou d'autres attaques. > > Il est facile d'importer tous les mots de passe que vous avez enregistrés dans votre navigateur web ou autre solution, afin que vous puissiez commencer à pratiquer des habitudes de mot de passe sécurisé dès aujourd'hui. > > Pour commencer, suivez ces étapes : > > *[Insérez le workflow d'intégration *[préféré de l'entreprise](https://bitwarden.com/fr-fr/help/onboarding-workflows/)*]* > > Votre administrateur vous aidera à vous assurer que vous avez accès aux bonnes collections de mots de passe partagés. > > **Ressources et formation** > > Pour vous aider à réussir avec la gestion des mots de passe, une formation est disponible pour les utilisateurs : > > Option de session de formation 1 : *[Détails de l'événement]* > > Option de session de formation 2 : *[Détails de l'événement]* > > Visitez la [page d'apprentissage Bitwarden](https://bitwarden.com/fr-fr/learning/getting-started-password-manager/) pour des démonstrations vidéo et des guides d'installation. Pour en savoir plus sur Bitwarden, consultez le site [bitwarden.com](https://bitwarden.com/fr-fr/) dans leur vaste [documentation](https://bitwarden.com/fr-fr/help/). > > Merci, > > *[Nom et titre de l'expéditeur]* ## Aux administrateurs : E-mail annonçant Bitwarden aux administrateurs Le modèle d'e-mail suivant peut être envoyé à votre équipe informatique avant le déploiement du gestionnaire de mots de passe Bitwarden. Assurez-vous de remplacer le texte de l'espace réservé (par exemple, *[Détails de l'événement]*) par des informations spécifiques à votre entreprise. > [!NOTE] Email Example 2 > **À** : Administrateurs informatiques de l’entreprise > > **Objet**: Présentation du gestionnaire de mots de passe Bitwarden pour le déploiement à l'échelle de l'entreprise > > **Corps**: > > Bonjour administrateurs informatiques de *[entreprise]*, > > Nous sommes heureux d'annoncer le déploiement à l'échelle de l'entreprise du gestionnaire de mots de passe Bitwarden. Bitwarden est une entreprise respectée et leader de l'industrie avec un solide bilan de sécurité, et nous utiliserons leur solution de gestionnaire de mots de passe pour apporter une sécurité supplémentaire à notre entreprise. > > Il est facile de configurer Bitwarden et de commencer à gérer les utilisateurs et les mots de passe. Vous pouvez importer des identifiants enregistrés à partir d'autres gestionnaires de mots de passe et navigateurs pour rapidement sécuriser vos utilisateurs et les habituer à de meilleures pratiques de mots de passe tout de suite. > > Vous recevrez des privilèges d'administrateur dans notre déploiement Bitwarden pour aider à gérer les autres membres de l'équipe et assister à l'intégration des utilisateurs. Pour commencer, inscrivez-vous pour un compte et rejoignez notre organisation en suivant les étapes ci-dessous: > > *[Insérez le workflow d'intégration *[préféré de l'entreprise](https://bitwarden.com/fr-fr/help/onboarding-workflows/)*]* > > Une fois que vous êtes confirmé à notre organisation, *[prochaines étapes pour le déploiement à l'échelle de l'entreprise]*. > > **Ressources et formation** > > Pour aider à la mise en œuvre, une formation est disponible pour les administrateurs : > > Option de session de formation administrateur 1 : *[Détails de l'événement]* > > Option de session de formation administrateur 2 : *[Détails de l'événement]* > > Visitez la [page d'apprentissage Bitwarden](https://bitwarden.com/fr-fr/learning/getting-started-password-manager/) pour des démonstrations vidéo et des guides d'installation. Pour en savoir plus sur Bitwarden, consultez le site [bitwarden.com](https://bitwarden.com/fr-fr/) dans leur vaste [documentation](https://bitwarden.com/fr-fr/help/). > > Merci, > > *[Nom et titre de l'expéditeur]* --- URL: https://bitwarden.com/fr-fr/help/ansible-integration/ --- # Ansible Bitwarden offre une intégration avec Ansible pour récupérer les secrets de Secrets Manager et les injecter dans votre playbook Ansible. Le plugin de recherche injectera les secrets récupérés sous forme de variables d'environnement masquées à l'intérieur d'un playbook Ansible. Pour configurer la collection : ## Exigences - Nous recommandons d'installer les packages Python dans un [environnement virtuel Python](https://python.land/virtual-environments/virtualenv). - Version actuelle d'Ansible installée sur votre système. - Bitwarden Secrets Manager avec un [compte de service actif](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#add-a-service-account/). Avant de configurer la collection Ansible, nous vous recommandons également d'ouvrir Secrets Manager pour accéder à votre jeton d'accès et à tous les secrets que vous souhaitez inclure dans les paramètres. ## Installez la collection Ansible Bitwarden Le guide suivant est un exemple de configuration pour la collection Bitwarden en utilisant une machine Linux. 1. Installez le SDK Bitwarden : ```bash pip install bitwarden-sdk ``` 2. Installez la collection bitwarden.secrets: ```bash ansible-galaxy collection install bitwarden.secrets ``` Maintenant que la collection Ansible a été installée, nous pouvons commencer à appeler les secrets Bitwarden à partir d'un playbook Ansible avec `bitwarden.secrets.lookup`. La section suivante inclura des exemples pour démontrer ce processus. > [!NOTE] Mac OS ansible > Les utilisateurs de macOS peuvent avoir besoin de définir la variable d'environnement suivante dans le shell afin d'éviter les [problèmes Ansible en amont](https://docs.ansible.com/ansible/latest/reference_appendices/faq.html#running-on-macos-as-a-control-node). > > - `exporter OBJC_DISABLE_INITIALIZE_FORK_SAFETY=YES ` ## Récupérer les secrets de Bitwarden Pour récupérer des secrets du Secrets Manager dans votre livre de jeu, il existe deux méthodes : ### Enregistrez le jeton d'accès en tant que variable d'environnement. En utilisant le Secrets Manager, nous pouvons définir en toute sécurité notre jeton d'accès comme une variable d'environnement dans le shell et utiliser le playbook pour récupérer le secret. Pour [authentifier le jeton d'accès](https://bitwarden.com/fr-fr/help/developer-quick-start/#authenticate/): 1. Dans le shell, exécutez la commande suivante pour définir votre variable d'environnement de jeton d'accès : ```bash export BWS_ACCESS_TOKEN= ``` 2. Maintenant que la variable d'environnement a été définie, nous pouvons utiliser le plugin de recherche pour peupler les variables dans notre playbook. Par exemple: ```bash vars: database_password: "{{ lookup('bitwarden.secrets.lookup', '') }}" ``` > [!NOTE] Secure env variable in playbook > En définissant `BWS_ACCESS_TOKEN` comme une variable d'environnement, le jeton d'accès peut être référencé sans inclure la valeur brute du jeton d'accès dans le playbook. ### Fournissez le jeton d'accès dans le livre de jeu Le jeton d'accès Secrets Manager peut également être référencé dans le playbook lui-même. Cette méthode ne vous obligerait pas à utiliser la variable d'environnement `BWS_ACCESS_TOKEN` dans votre shell, cependant, la valeur du jeton d'accès sera stockée dans le playbook lui-même. 1. Les jetons d'accès peuvent être inclus dans le playbook avec l'exemple suivant : ```bash vars: password_with_a_different_access_token: "{{ lookup('bitwarden.secrets.lookup', '', access_token='') }}" ``` En utilisant cette méthode, plusieurs jetons d'accès peuvent être référencés dans un seul livre de jeu. ## Récupérer le secret d'un serveur différent Les utilisateurs auto-hébergés de Bitwarden peuvent récupérer des secrets de leur serveur Bitwarden en incluant le `base_url,` `api_url` et `identity_url` : ```bash vars: secret_from_other_server: "{{ lookup('bitwarden.secrets.lookup', '', base_url='https://bitwarden.example.com' ) }}" secret_advanced: >- {{ lookup('bitwarden.secrets.lookup', '', api_url='https://bitwarden.example.com/api', identity_url='https://bitwarden.example.com/identity' ) }} ``` ## Exemple de playbook Voici un exemple de fichier de playbook avec plusieurs options de configuration. ```bash --- - name: Using secrets from Bitwarden vars: bws_access_token: "{{ lookup('env', 'CUSTOM_ACCESS_TOKEN_VAR') }}" state_file_dir: "{{ '~/.config/bitwarden-sm' | expanduser }}" secret_id: "9165d7a8-2c22-476e-8add-b0d50162c5cc" secret: "{{ lookup('bitwarden.secrets.lookup', secret_id) }}" secret_with_field: "{{ lookup('bitwarden.secrets.lookup', secret_id, field='note' ) }}" secret_with_access_token: "{{ lookup('bitwarden.secrets.lookup', secret_id, access_token=bws_access_token ) }}" secret_with_state_file: "{{ lookup('bitwarden.secrets.lookup', secret_id, state_file_dir=state_file_dir ) }}" tasks: - name: Use the secret in a task include_tasks: tasks/add_db_user.yml # reference the secrets with "{{ secret }}", "{{ secret_with_field }}", etc. ``` > [!NOTE] Multiple CUSTOM_ACCESS_TOKEN > Dans l'exemple ci-dessus, le `CUSTOM_ACCESS_TOKEN_VAR `démontre que vous pouvez inclure plusieurs jetons d'accès différents. Ces derniers n'ont pas besoin d'être gravés sur une carte de paiement et peuvent être fournis de manière sécurisée à votre carnet de jeu. | Variable | Informations supplémentaires | |------|------| | `bws_access_token` | Recherchez le jeton d'accès à la variable `env`. | | `répertoire_fichier_état` | Un répertoire où votre état d'authentification peut être mis en cache. | | `id_secret` | ID du secret que vous souhaitez rechercher. | | `secret` | Recherchez une valeur secrète et stockez-la en tant que variable nommée `"secret"`. | | `secret_avec_champ` | Recherchez un secret avec une sortie de champ supplémentaire. Dans cet exemple, la recherche renverra la valeur de la `'note'` du secret. | | `secret_avec_token_d'accès` | Recherchez un secret avec la valeur du jeton d'accès incluse dans la demande. | | `fichier_secret_avec_etat` | Recherchez un secret avec le fichier d'état préconfiguré inclus dans la demande. | ## Demandes supplémentaires et champs En plus du `secret_id`, plusieurs champs peuvent être inclus dans le `bitwarden.secrets.lookup`. L'objet JSON suivant comprend tous les champs qui peuvent être référencés dans la recherche du playbook : ```bash { "id": "be8e0ad8-d545-4017-a55a-b02f014d4158", "organizationId": "10e8cbfa-7bd2-4361-bd6f-b02e013f9c41", "projectId": "e325ea69-a3ab-4dff-836f-b02e013fe530", "key": "SES_KEY", "value": "0.982492bc-7f37-4475-9e60", "note": "", "creationDate": "2023-06-28T20:13:20.643567Z", "revisionDate": "2023-06-28T20:13:20.643567Z" } ``` Pour récupérer des champs supplémentaires tels que `"note"`, la commande suivante peut être ajoutée au playbook : ```bash vars: database_password: "{{ lookup('bitwarden.secrets.lookup', '0037ed90-efbb-4d59-a798-b103012487a0', field='note') }}" ``` --- URL: https://bitwarden.com/fr-fr/help/apple-watch-totp/ --- # Bitwarden sur Apple Watch > [!NOTE] Bitwarden on Apple Watch GA > Bitwarden a ajouté un support officiel pour Bitwarden sur Apple Watch. Les utilisateurs qui se sont précédemment inscrits pour utiliser Bitwarden sur Apple Watch via TestFlight peuvent maintenant passer à l'application prise en charge. Nos capacités d'[authentification Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/) sont maintenant accessibles sur l'Apple Watch. Les membres Premium de Bitwarden ou ceux ayant une adhésion premium auprès d'une organisation payante auront désormais une option supplémentaire pour accéder aux codes de mots de passe à usage unique basés sur le temps (TOTP). Bitwarden pour l'Apple Watch affichera les codes TOTP pour les éléments du coffre avec des graines stockées pour un accès plus facile lors de la connexion à des comptes protégés par TOTP. > [!NOTE] TOTP membership requirement > La génération de code TOTP nécessite Bitwarden Premium ou une adhésion premium individuelle d'une organisation payante (Familles, Équipes ou Entreprise). En savoir plus sur les détails de chaque plan [ici](https://bitwarden.com/fr-fr/help/about-bitwarden-plans/#compare-personal-plans/). > > Familles 2019 ne fournit pas d'adhésion Premium individuelle aux utilisateurs du plan. Apprenez-en plus sur les modifications du plan [ici](https://bitwarden.com/fr-fr/help/2020-plan-updates/). ## Configuration 1. Ayez l'application Bitwarden installée sur votre appareil mobile iOS. 2. Vérifiez votre Apple Watch, Bitwarden devrait être installé automatiquement sur votre montre. Si vous ne voyez pas Bitwarden sur votre Apple Watch, vous pouvez installer manuellement Bitwarden sur l'Apple Watch. ![Application Bitwarden pour Apple Watch](https://bitwarden.com/assets/6pWZMbYpUERAe7wPVKBANZ/eb3046159b774c207510b762947e144d/Screen_Shot_2022-12-02_at_3.53.40_PM__2_.png) 3. Accédez à votre compte Bitwarden sur l'application mobile iPhone et sélectionnez l'onglet ⚙️ **Paramètres**. 4. Appuyez sur les **autres**options et appuyez sur **Connecter à la montre**. Une fois sélectionné, confirmez que le paramètre est **activé**dans la fenêtre pop-up. ![Connectez l'Apple Watch ](https://bitwarden.com/assets/349i1GulSBErWTuDSFOgkW/25a10a9b2a8584fb074c205236311fc8/2025-01-22_10-10-42.png) 5. Une fois démarré, la montre commencera à se synchroniser avec Bitwarden : Lorsque vous vous déconnectez d'un compte ou passez à un autre compte, l'Apple Watch effacera la donnée actuelle. La synchronisation se produira à nouveau lors de la connexion à un compte Bitwarden sur votre appareil mobile iOS. > [!NOTE] disable watch app > Désactiver la connexion Bitwarden Apple Watch dans l'application mobile supprimera toutes les données et désactivera la communication vers l'application Bitwarden sur l'Apple Watch. ## Activation de TOTP Si vous êtes nouveau à l'activation des codes TOTP pour les éléments du coffre, voir [ici](https://bitwarden.com/fr-fr/help/authenticator-keys/#generate-totp-codes/). Si aucun élément n'a de configuration TOTP, l'Apple Watch affichera cet écran : ![Apple Watch ajoute l'écran 2FA](https://bitwarden.com/assets/28ELSN09aicT7i20KcFekH/6a062e0391357ae18abcf60cf819db06/2fa.png) ## Utiliser l'Apple Watch pour accéder aux codes TOTP 1. Déverrouillez votre Apple Watch en entrant votre code PIN de montre si un a été activé. 2. Sélectionnez Bitwarden sur votre Apple Watch. ![Écrans de sélection d'applications Apple Watch ](https://bitwarden.com/assets/7twiT5CXV1jsizjiVTocGM/abdcfe9af5da2b1712e18a0fed59f338/Screen_Shot_2022-12-12_at_5.06.28_PM.png) 3. Le coffre se synchronisera avec le compte Bitwarden actif sur votre appareil mobile iOS. Le compte courant peut être vu en haut de la page du coffre. ![Écran de coffre de l'Apple Watch](https://bitwarden.com/assets/6JGjNWcUfjrUkLjxgRnjPD/0a9be44d510816b1edf4ec76b44b8778/vault_view.png) 4. Sélectionnez l'élément du coffre que vous souhaitez accéder. Le code TOTP et le minuteur seront affichés sur l'écran de l'Apple Watch. ![Écran TOTP de l'Apple Watch](https://bitwarden.com/assets/4ENEoPkcwuB2dOb0EHDmhR/efaf2e9278212af2297e5155895865ac/totp_bevel_copy.png) ## Sécurité de Bitwarden sur Apple Watch Le chiffrement à connaissance zéro de Bitwarden fonctionne conjointement avec WatchConnectivity d'Apple et Secure Enclave conservera une connaissance zéro et une communication sécurisée entre l'iPhone et l'Apple Watch. Plusieurs mesures peuvent être prises pour augmenter la sécurité de vos comptes et de votre appareil en : - Définir un code d'accès sécurisé pour empêcher l'accès non désiré à Bitwarden sur Apple Watch. Une fois que l'Apple Watch est déverrouillée, les informations sur l'appareil peuvent être affichées. - Activer la détection du poignet sur l'Apple Watch afin que l'appareil se verrouille automatiquement une fois qu'il a été retiré du poignet de l'utilisateur. > [!NOTE] Unlock with iPhone security > Si le paramètre Déverrouiller avec iPhone est activé, déverrouiller l'iPhone connecté déverrouillera automatiquement votre Apple Watch si l'appareil est à proximité. Cela pourrait potentiellement exposer des informations Bitwarden sur l'Apple Watch. Consultez la [documentation](https://support.apple.com/guide/security/system-security-for-watchos-secc7d85209d/web) d'Apple sur la sécurité de watchOS pour en savoir plus. --- URL: https://bitwarden.com/fr-fr/help/approve-a-trusted-device/ --- # Approuver un Appareil de Confiance Lorsqu'un membre de votre organisation se connecte à un nouvel appareil, il devra [approuver, ou faire confiance, à cet appareil](https://bitwarden.com/fr-fr/help/add-a-trusted-device/). Une méthode pour ce faire, effectuée en sélectionnant l'option **Demander l'approbation de l'admin**, implique d'envoyer une demande d'approbation d'appareil aux admins et propriétaires au sein de l'organisation pour approbation. ![Demander l'approbation de l'administrateur](https://bitwarden.com/assets/5IMJBQOrklcOuLVEpaR6gX/60ead8f10e34f7acd2467eaaa34ff93d/2025-06-16_15-22-15.png) Pour approuver une demande, en tant qu'admin d'une organisation, ou propriétaire, ou [utilisateur personnalisé](https://bitwarden.com/fr-fr/help/user-types-access-control/#custom-role/) avec l'**autorisation de gérer la récupération de compte** : 1. Connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Sélectionnez **Paramètres**→ **Approbations d'appareil** depuis la navigation. 3. En utilisant le menu des options ⋮ , sélectionnez ✓ **Approuver la demande**. ![Approve device request](https://bitwarden.com/assets/1iPurecgskOyt0NGDRidBM/3a85c233b2a208dc2c939c8e79fd9b4f/Screenshot_2024-02-29_at_10.52.50_AM.png) > [!NOTE] Verify fingerprint > When a member requests device approval, a fingerprint phrase is displayed on the member's device. Additional verification can be performed by checking that this fingerprint phrase matches the one shown in the member column. This method is optional and **requires synchronous communication** between the requesting member and the administrator. Lorsqu'une demande d'appareil est approuvée, l'utilisateur demandeur reçoit un courriel l'informant qu'il peut continuer à se connecter sur cet appareil. L'utilisateur doit agir en se connectant à l'appareil neuf dans les 12 heures, sinon l'approbation expirera. Les demandes non approuvées expireront après 1 semaine. Vous pouvez refuser une tentative d'identifiant en sélectionnant à la place [close] **Refuser la demande**, ou refuser toutes les demandes existantes en sélectionnant les options les plus en haut ⋮ menu et en sélectionnant [close] **Refuser toutes les demandes**. [Les événements](https://bitwarden.com/fr-fr/help/event-logs/) sont enregistrés lorsque : - Un utilisateur demande une approbation d'appareil. - Une demande d'appareil est approuvée. - Une demande d'appareil est refusée. --- URL: https://bitwarden.com/fr-fr/help/assign-users-to-collections/ --- # Assign Users to Collections When you [create a collection](https://bitwarden.com/fr-fr/help/about-collections/), you can assign access to existing [groups](https://bitwarden.com/fr-fr/help/about-groups/) or members. You can, at any time, modify who has access to a collection from the Password Manager web app: 1. In the web app, open the collection and select the [angle-down] button to see your options: ![Gérer une collection](https://bitwarden.com/assets/m7O6TwNqNzsOCJNp1caor/914bfbf2192a2cccbe6c3fb58c11a73d/2024-12-02_15-40-10.png) 2. Select **Access**. 3. In the collection **Access** view, you can: - Grant additional [groups](https://bitwarden.com/fr-fr/help/about-groups/) or members access, including what [level of permission](https://bitwarden.com/fr-fr/help/collection-permissions/) they have. - Change the [level of permission](https://bitwarden.com/fr-fr/help/collection-permissions/) associated with a [group](https://bitwarden.com/fr-fr/help/about-groups/) or member that can already access the collection. 4. Select **Save**. > [!TIP] Bulk collection access management > **Bulk-management**: Users with access to the Admin Console can bulk-manage access to collections from the Collections view using the options ⋮ menu: > > ![Bulk manage collections](https://bitwarden.com/assets/42edJRnvap8xiBpURskIVI/7ff8006517e9bce50dffa4372fcc2911/2024-12-02_15-41-46.png) ## Assign access to un-managed collections Collections should always have at least one assigned member with the [Manage collection permission](https://bitwarden.com/fr-fr/help/collection-permissions/). Under certain circumstances, for example when a managing member leaves your organization, collections can end up without a member with that level of permission. > [!NOTE] Only applies if 'Owner/Admin Manage All' setting is off. > The following only applies if the [Owners and admins can manage all collections and items](https://bitwarden.com/fr-fr/help/collection-management/#owners-and-admins-can-manage-all-collections-and-items/) collection management setting is **off.** If this setting is **on** in your organization: > > - Owners and admins can always, rather than temporarily, modify access to a collection from the **Collections** view. > - The **Add Access** badge and tab described below will not appear. When this occurs, owners and admins will temporarily gain management capabilities for these collections through the **Add Access** tab of the **Collections**view: ![Add access to un-managed collections](https://bitwarden.com/assets/1Nqn29nNIkKtb5HfWkfcWK/64c3875f60d3d292837d0655ad3b146c/2024-12-05_09-56-43.png) Using the steps described previously in this article, owners and admins should assign a new member with the [Manage collection permission](https://bitwarden.com/fr-fr/help/collection-permissions/). Once done, owners and admins lose management capabilities for that collection and the Add Access label is removed. ## Next steps - [Learn about collections](https://bitwarden.com/fr-fr/help/about-collections/) at a conceptual level. - [Create a collection](https://bitwarden.com/fr-fr/help/create-collections/) that you can add shared items to. - [Share items with organization members](https://bitwarden.com/fr-fr/help/sharing/) through your new collection. - [Configure the permissions](https://bitwarden.com/fr-fr/help/collection-permissions/) your groups and members have to the collection. - [Configure collection management settings](https://bitwarden.com/fr-fr/help/collection-management/) for your organization. --- URL: https://bitwarden.com/fr-fr/help/attachments/ --- # Fichier joint Les fichiers peuvent être joints aux éléments du coffre-fort à partir de n'importe quelle application Bitwarden. Un fichier individuel joint doit être d'une taille inférieure ou égale à 500 Mo (100 Mo si le téléchargement se fait à partir d'un téléphone portable). Les utilisateurs payants et les membres d'[organisations](https://bitwarden.com/fr-fr/help/about-organizations/) payantes disposent d'un espace de stockage crypté de 1 Go pour les pièces jointes. Il est possible d'acheter de l'[espace de stockage supplémentaire](https://bitwarden.com/fr-fr/help/attachments/#add-storage-space/) par tranches de 1 Go. > [!NOTE] Sends and Attachments utilize storage space > Les pièces jointes des éléments individuels du coffre-fort et tous les envois utilisent l'espace de stockage individuel accordé par les abonnements premium ou les organisations. Les pièces jointes aux éléments appartenant à l'organisation utilisent l'espace de stockage partagé de l'organisation. Apprenez à [ajouter de l'espace de stockage](https://bitwarden.com/fr-fr/help/attachments/#add-storage-space/). ## Télécharger un fichier Pour joindre un fichier à un élément du coffre-fort : ### Application web Pour joindre un fichier à partir de l'application web : 1. Sélectionnez le menu ⋮ Options**de** pour l'élément auquel joindre le fichier. 2. Sélectionnez [paperclip] **Attachments** dans la liste déroulante. 3. Dans le panneau des pièces jointes, **recherchez** votre fichier. 4. Sélectionnez le bouton **Enregistrer**. Lorsqu'un fichier est joint à un élément du coffre-fort, la sélection de [paperclip] **Attachments** dans le menu ⋮ **Options** permet également d'afficher une liste des fichiers joints. ### Extension de navigateur Pour joindre un fichier à partir de l'extension du navigateur : 1. Ouvrez l'élément auquel vous souhaitez joindre le fichier et sélectionnez le bouton **Modifier**. 2. Sélectionnez [paperclip] **Attachments**. 3. Dans le panneau des pièces jointes, cliquez sur **Parcourir**... pour trouver votre fichier. 4. Sélectionnez le bouton **Enregistrer**. Lorsqu'un fichier est joint à un élément du coffre-fort, la sélection de [paperclip] **Attachments** from permet également d'afficher une liste des fichiers joints. ### Mobile Pour joindre un fichier à partir de l'application mobile : 1. Ouvrez l'élément auquel vous souhaitez joindre le fichier et sélectionnez le bouton de ⋮ menu . 2. Sélectionnez [paperclip] **Attachments**. 3. Dans le panneau des pièces jointes, sélectionnez le bouton **Choisir un fichier** et recherchez votre fichier. 4. Sélectionnez le bouton **Enregistrer**. Lorsqu'un fichier est joint à un élément du coffre-fort, la sélection de [paperclip] **Attachments** dans le ⋮ menu**déroulant** permet également d'afficher la liste des fichiers joints. ### Ordinateur Pour joindre un fichier à partir de l'application de bureau : 1. Ouvrez l'élément auquel vous souhaitez joindre le fichier et sélectionnez le bouton **Modifier**. 2. Sélectionnez [paperclip] **Attachments**. 3. Dans le panneau des pièces jointes, cliquez sur **Parcourir**... pour trouver votre fichier. 4. Sélectionnez le bouton **Enregistrer**. Lorsqu'un fichier est joint à un élément du coffre-fort, la sélection de [paperclip] **Attachments** from permet également d'afficher une liste des fichiers joints. ### CLI Utilisez `bw create attachment` pour joindre un fichier à un élément existant du coffre-fort, par exemple : ``` bw create attachment --file /path/to/myfile.ext --itemid ``` Pour plus d'informations, veuillez vous référer à la documentation Bitwarden [CLI](https://bitwarden.com/fr-fr/help/cli/). ## Télécharger un fichier Pour télécharger un fichier joint : ### Application web Pour télécharger une pièce jointe à partir de l'application web : 1. Sélectionnez le menu ⋮ **Options** pour l'élément à partir duquel vous souhaitez télécharger la pièce jointe. 2. Sélectionnez [paperclip] **Attachments** dans la liste déroulante. 3. Sélectionnez la pièce jointe à télécharger. > [!TIP] Opening attached PDFs > Si votre fichier est un PDF, il s'ouvrira directement dans le navigateur au lieu de devoir être téléchargé au préalable ! ### Extension de navigateur Pour télécharger une pièce jointe à partir de l'extension du navigateur : 1. Ouvrez l'élément contenant la pièce jointe à télécharger. 2. Faites défiler jusqu'à la section des pièces jointes et sélectionnez le bouton ⬇️ **Download**pour l'élément à télécharger. ### Mobile Pour télécharger une pièce jointe à partir de l'application mobile : 1. Ouvrez l'élément contenant la pièce jointe à télécharger. 2. Faites défiler jusqu'à la section des pièces jointes et sélectionnez le bouton ⬇️ **Download**pour l'élément à télécharger. ### Ordinateur Pour télécharger une pièce jointe à partir de l'application de bureau : 1. Ouvrez l'élément contenant la pièce jointe à télécharger. 2. Faites défiler jusqu'à la section des pièces jointes et sélectionnez le bouton ⬇️ **Download**pour l'élément à télécharger. ### CLI Utilisez `bw get attachment` pour télécharger un fichier, par exemple : ``` bw get attachment photo.png --itemid 99ee88d2-6046-4ea7-92c2-acac464b1412 --output /Users/myaccount/Pictures/ ``` Pour plus d'informations, veuillez vous référer à la [documentation CLI](https://bitwarden.com/fr-fr/help/cli/#get-attachment/). ## Supprimer un fichier Pour supprimer un fichier joint : ### Application web Pour supprimer une pièce jointe à partir de l'application web : 1. Sélectionnez le menu ⋮ **Options** pour l'élément contenant la pièce jointe à supprimer. 2. Sélectionnez [paperclip] **Attachments**dans la liste déroulante. 3. Sélectionnez l'icône 🗑️ **Delete** en regard de la pièce jointe à supprimer. ### Extension de navigateur Pour supprimer une pièce jointe de l'extension du navigateur : 1. Ouvrez l'élément contenant la pièce jointe à supprimer et sélectionnez le bouton **Modifier**. 2. Sélectionnez [paperclip] **Attachments**. 3. Dans le panneau des pièces jointes, sélectionnez l'icône 🗑️ **Supprimer**pour la pièce jointe à supprimer. ### Mobile Pour supprimer une pièce jointe à partir de l'application mobile : 1. Ouvrez l'élément contenant la pièce jointe à supprimer et sélectionnez l'icône du ⋮ menu . 2. Sélectionnez [paperclip] **Attachments**. 3. Dans le panneau des pièces jointes, sélectionnez l'icône 🗑️ **Supprimer**pour la pièce jointe à supprimer. ### Ordinateur Pour supprimer une pièce jointe à partir de l'application de bureau : 1. Ouvrez l'élément contenant la pièce jointe à supprimer et sélectionnez le bouton **Modifier**. 2. Sélectionnez [paperclip]**Attachments**. 3. Dans le panneau des pièces jointes, sélectionnez l'icône 🗑️ **Supprimer**pour la pièce jointe à supprimer. ### CLI Utilisez bw delete attachment pour supprimer un fichier joint, par exemple : ``` bw delete attachment 7063feab-4b10-472e-b64c-785e2b870b92 ``` Pour plus d'informations, veuillez vous référer à la documentation Bitwarden [CLI](https://bitwarden.com/fr-fr/help/cli/). ## Ajouter de l'espace de stockage Les utilisateurs payants et les membres d'[organisations](https://bitwarden.com/fr-fr/help/about-organizations/) payantes disposent d'un espace de stockage crypté de 1 Go pour les pièces jointes. Les particuliers et les organisations peuvent acheter de l'espace de stockage supplémentaire en suivant les étapes suivantes : > [!NOTE] Adding Storage Billing Impact > L'ajout d'espace de stockage ajustera vos totaux de facturation et débitera immédiatement votre méthode de paiement. Le premier prélèvement sera calculé au prorata pour le reste du cycle de facturation en cours. ### Individuel Pour ajouter de l'espace de stockage dans votre coffre-fort individuel : 1. Dans l'application web Bitwarden, naviguez vers**Paramètres**→ **Abonnement**. 2. Dans la section Stockage, sélectionnez le bouton **Ajouter un stockage**: ![Ajouter un espace de stockage à un coffre-fort individuel](https://bitwarden.com/assets/113yhHwt2fIgkjWjmPgCa4/868beec72cf9e007512178cc82b325a5/2024-12-02_15-26-55.png) 3. À l'aide du compteur, choisissez le nombre de **Go de stockage à ajouter** et sélectionnez **Soumettre**. ### Organisation Pour ajouter de l'espace de stockage dans le coffre-fort de votre organisation : 1. Dans l'application web Bitwarden, ouvrez la console d'administration en utilisant le sélecteur de produits ([filter]) : ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Dans la navigation, sélectionnez **Facturation**→ **Abonnement**. 3. Dans la section Gérer l'abonnement, sélectionnez le bouton **Ajouter un stockage**: ![Ajouter un espace de stockage au coffre-fort de l'organisation](https://bitwarden.com/assets/6tMMQEzEKXIRSa9fIUXuoh/3d9f81b717d3cee9681f1feda97d1b91/2024-12-02_15-28-55.png) 4. À l'aide du compteur, choisissez le nombre de **Go de stockage à ajouter** et sélectionnez **Soumettre**. ## Correction d'anciennes pièces jointes Avant décembre 2018, les pièces jointes utilisaient une méthode différente pour chiffrer leurs données. Depuis, nous avons adopté une méthode plus récente et plus efficace pour crypter les pièces jointes. Les pièces jointes qui utilisent l'ancienne méthode de cryptage seront signalées par une icône d'alerte dans la liste de votre coffre-fort. Vous devez mettre à jour ces anciennes pièces jointes avec la méthode de cryptage la plus récente afin que les autres fonctions liées au compte puissent fonctionner correctement : 1. Ouvrez la page permettant de modifier vos pièces jointes. 2. Cliquez sur le bouton **Fixer**en regard de l'ancienne pièce jointe. Ce processus permet de télécharger la pièce jointe, de la recrypter à l'aide de la nouvelle méthode de cryptage, de la télécharger à nouveau dans le coffre-fort et de supprimer l'ancienne version de la pièce jointe. Lorsqu'une pièce jointe a été mise à niveau avec succès, l'icône d'alerte et le bouton de correction doivent disparaître. --- URL: https://bitwarden.com/fr-fr/help/authenticator-faqs/ --- # FAQs #### Q: Is the new Bitwarden Authenticator part of Bitwarden Password Manager? **A**: Bitwarden Authenticator is a standalone mobile app that is available for everyone, whether they use Bitwarden Password Manager or not. Bitwarden Password Manager will retain an integrated authenticator available for users with premium or members of paid organizations. #### Q: Can I use the Bitwarden Authenticator to add 2FA to my Bitwarden account? **A**: Yes! Since Bitwarden Authenticator allows you to store codes outside of your Bitwarden account, this app can be used to add 2FA to your Bitwarden account. #### Q: How do I set this app as my default verification code app on iOS? **A**: iOS users running iOS 16+ can set any application as the default for storing verification codes when scanning codes directly from the camera app, including [Bitwarden Authenticator](https://bitwarden.com/fr-fr/help/bitwarden-authenticator/) and Password Manager [integrated authentication](https://bitwarden.com/fr-fr/help/integrated-authenticator/). To set this up: 1. Open the iOS **Settings**app on your device. 2. Tap **General**. 3. Tap **AutoFill & Passwords**. 4. Tap **Password Options**. 5. Select an app from the **Set Up Codes In** dropdown in the **Verification Codes** section. #### Q: When should I use this standalone app as opposed to the integrated authenticator? **A**: Apart from using the standalone app to setup 2FA for your Bitwarden account, you can use either app to store and generate verification codes for all your other accounts. They can be used together, or separately, depending on your security preferences. #### Q: How is my data stored and protected? **A**: Your authentication keys (sometimes referred to as "secret keys" or "TOTP seeds") and all associated metadata are stored in a local unencrypted database on your device. This data is not synced to Bitwarden servers. A backup of your data is made by your device's cloud backup system, for example by iCloud Backup or Google One. To protect the data in your app, you can also setup biometric login. #### Q: How do I backup and restore my data? **A**: An encrypted backup of your data is made by your device's cloud backup system, for example by iCloud or Google One. To restore your data, restore your device's cloud backup. #### Q: How do I determine what version of Bitwarden Authenticator I'm using? **A**: To determine what version of Bitwarden Authenticator you're using, open the **Settings** tab and scroll down to the **About** section. --- URL: https://bitwarden.com/fr-fr/help/authenticator-import-export/ --- # Import and Export ## Import data To import data to Bitwarden Authenticator, open the ⚙️ **Settings**tab and tap the **Import**button. Then, tap **File format** and choose one of the following sources: - **Authenticator Export (JSON)**: Import a Bitwarden Authenticator or Bitwarden Password Manager `.json` export. Use the instructions in the following section for information on how to create a `.json` export with Bitwarden Authenticator. Importing a Bitwarden Password Manager `.json` export ([learn more](https://bitwarden.com/fr-fr/help/export-your-data/)) will parse the file and import TOTP seeds. - **Google Authenticator (QR Code)**: Import from Google Authenticator using a QR code, which can be made from the **Transfer accounts** screen in Google Authenticator. Scan the generated QR code with Bitwarden Authenticator to complete the import. > [!TIP] Google Import Authenticator Android > On Android, use the + **Add** icon on the home screen to scan a Google Authenticator QR code rather than navigating to **Settings**→ **Import**. - **LastPass (JSON)**: Import a LastPass Authenticator account export, which can be made from the LastPass Authenticator **Settings** → **Transfer accounts**screen. - **2FAS (.2fas)**: Import a 2FAS backup file, which can be made from the 2FAS **Settings** → **2FAS Backup** screen. Only backup files that are not password protected can be imported to Bitwarden Authenticator. - **Raivo (JSON) (iOS only)**: Import a Raivo OTP export, which can be made from the Raivo **Settings** screen using the **Export OTPs to ZIP archive option**. You will need to decrypt the `.zip` file using your master password and import the enclosed `raivo-otp-export.json` file to Bitwarden Authenticator. - **Aegis (Android only)**: Import an unencrypted Aegis .json export, which can be made from the Aegis **Import & Export** screen. ## Export data To export data from Bitwarden Authenticator, open the ⚙️ **Settings**tab and tap the **Export**button. You can choose to export your data as a `.json` or `.csv` file. > [!NOTE] Exporting from authenticator > Your exported data will include an `otpauth://totp/?secret=` string for each entry. Should you wish to store this data elsewhere or set up a second authenticator app, this is the most important data to save. ### Example exports Bitwarden Authenticator will export data in the following formats. You may also use this section to condition your own import file if you're importing from a currently-unsupported provider: ### .json ```plain text { "encrypted": false, "items": [ { "favorite": false, "id": "52A4DFB0-F19E-4C9D-82A1-BBEE95BBEF81", "login": { "totp": "otpauth://totp/Amazon:alice@bitwarden.com?secret=IIO5SCP3766LMSAB5HJCQPNDCCNAZ532&issuer=Amazon&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Amazon", "type": 1 }, { "favorite": false, "id": "DC81A830-ED98-4F45-9B73-B147E40134AB", "login": { "totp": "otpauth://totp/Apple:alice@bitwarden.com?secret=IIO5SCQ3766LMSBB5HJCQPNDCCNAZ532&issuer=Apple&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Apple", "type": 1 }, { "favorite": false, "id": "4EF44090-4B6A-4E98-A94C-CF7B0F2CC35D", "login": { "totp": "otpauth://totp/Bitwarden:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCQPNDCCNAZ532&issuer=Bitwarden&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Bitwarden", "type": 1 }, { "favorite": false, "id": "59B09168-502A-4D38-B218-FACF66E6A365", "login": { "totp": "otpauth://totp/Microsoft:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCHPNDCCNAZ532&issuer=Microsoft&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Microsoft", "type": 1 }, { "favorite": false, "id": "789F095B-95B2-4816-A5F7-01095116C10E", "login": { "totp": "otpauth://totp/Reddit:alice@bitwarden.com?secret=IIO5SCP3766LNSBB5HJCQPNDCCNAZ532&issuer=Reddit&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Reddit", "type": 1 } ] } ``` ### .csv ```plain text folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ,,login,Amazon,,,0,,alice@bitwarden.com,,otpauth://totp/Amazon:alice@bitwarden.com?secret=IIO5SCP3766LMSAB5HJCQPNDCCNAZ532&issuer=Amazon&algorithm=SHA1&digits=6&period=30 ,,login,Apple,,,0,,alice@bitwarden.com,,otpauth://totp/Apple:alice@bitwarden.com?secret=IIO5SCQ3766LMSBB5HJCQPNDCCNAZ532&issuer=Apple&algorithm=SHA1&digits=6&period=30 ,,login,Bitwarden,,,0,,alice@bitwarden.com,,otpauth://totp/Bitwarden:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCQPNDCCNAZ532&issuer=Bitwarden&algorithm=SHA1&digits=6&period=30 ,,login,Microsoft,,,0,,alice@bitwarden.com,,otpauth://totp/Microsoft:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCHPNDCCNAZ532&issuer=Microsoft&algorithm=SHA1&digits=6&period=30 ,,login,Reddit,,,0,,alice@bitwarden.com,,otpauth://totp/Reddit:alice@bitwarden.com?secret=IIO5SCP3766LNSBB5HJCQPNDCCNAZ532&issuer=Reddit&algorithm=SHA1&digits=6&period=30 ``` --- URL: https://bitwarden.com/fr-fr/help/auto-fill-android-troubleshooting/ --- # Dépannage de la saisie automatique Android Selon la version d'Android que votre appareil utilise, il existe plusieurs façons d'activer la saisie automatique depuis Bitwarden : | **Option** | **Nécessite une version...** | **Exige que vous activiez également...** | |------|------|------| | Service de remplissage automatique | Android 8+ | - | | Remplissage automatique en ligne | Android 11+ | Service de remplissage automatique, IME qui prend en charge en ligne | | Dessiner par-dessus | Android 6+ | Accessibilité | | Accessibilité | Toutes les versions Android | - | Pour les instructions sur la configuration de la saisie automatique sur Android, voir [Saisie automatique des identifiants sur Android](https://bitwarden.com/fr-fr/help/auto-fill-android/). ### Dépannage du service de saisie automatique Si le service de saisie automatique Bitwarden n'est pas visible lorsque votre appareil se concentre sur un champ de saisie de nom d'utilisateur ou de mot de passe, votre appareil peut nécessiter l'activation d'un paramètre spécifique à l'appareil : **Pour les appareils Huawei/Honor** , activez Dropzone : 1. Ouvrez l'application Huawei/Honor Optimizer (également connue sous le nom de "Gestionnaire de téléphone"). 2. Touchez **Dropzone** au milieu de la rangée du bas. 3. Faites glisser le curseur vers la droite pour autoriser Dropzone. **Pour Oppo et autres appareils** , activez la fenêtre flottante : 1. Ouvrez l'application Paramètres Android. 2. Naviguez vers Confidentialité/Sécurité. 3. Localisez **Fenêtres Flottantes** ou **Gestion des Applications** et appuyez pour ouvrir. 4. Faites glisser le bouton vers la droite pour autoriser les fenêtres flottantes. ### Dépannage du service d'accessibilité Le problème le plus courant rencontré lors de l'utilisation du service d'accessibilité est que les paramètres d'**optimisation de la batterie Android** désactiveront automatiquement les services (comme le service d'accessibilité) afin de préserver la batterie. Pour résoudre cela, **désactivez l'optimisation de la batterie pour Bitwarden**. Si vous continuez à rencontrer des problèmes avec le service d'accessibilité : 1. Vérifiez à nouveau vos paramètres d'optimisation de la batterie. Si l'optimisation de la batterie est activée pour Bitwarden, désactivez-la. 2. Si vous utilisez une application d'économie de batterie ou de gestionnaire de tâches, essayez de la désactiver pour voir si cela fait une différence. Si c'est le cas, ajoutez Bitwarden à la liste des exceptions. 3. Vérifiez le Gestionnaire de tâches intégré. Vous devrez afficher la vue des applications en cours d'exécution, puis maintenir l'icône de l'application ou glisser vers le haut sur l'application Bitwarden, puis sélectionner **Verrouiller**. Veuillez noter, le service peut également s'arrêter si vous "Forcez l'arrêt" de l'application Bitwarden. > [!NOTE] > Le site [https://dontkillmyapp.com/](https://dontkillmyapp.com/) pourrait vous aider à déterminer les configurations d'optimisation de batterie par défaut pour votre appareil. ### Dépannage du dessin par-dessus La superposition interagit différemment avec la fonctionnalité de saisie automatique de Bitwarden en fonction de la version Android que vous utilisez. Si vous rencontrez des problèmes, consultez le tableau suivant : | **Version** | **Description** | |------|------| | Android 5 | **Non Disponible**, l'autorisation est accordée par défaut. | | Android 6 | **Nécessaire** pour utiliser l'accessibilité, car la fenêtre contextuelle est la seule option disponible. | | Android 7+ | **Facultatif**si vous souhaitez uniquement utiliser la tuile d'action rapide de saisie automatique sans pop-up. | > [!NOTE] Android autofill help > Si vous n'arrivez toujours pas à faire fonctionner la saisie automatique Android, [Contactez-nous](https://bitwarden.com/fr-fr/contact/). --- URL: https://bitwarden.com/fr-fr/help/auto-fill-android/ --- # Remplissage automatique des logins sur Android Bitwarden met vos mots de passe à disposition pour le remplissage automatique afin que vous puissiez vous connecter en toute transparence à des sites web et des applications tout en conservant des mots de passe forts et sécurisés. Le remplissage automatique réduit les opérations de copier-coller de votre routine de connexion en détectant les éléments du coffre-fort qui correspondent au service auquel vous vous connectez. > [!NOTE] Android Autofill mechanics > La plupart des scénarios de remplissage automatique reposent sur l'attribution d'URI aux éléments de connexion. Si vous n'êtes pas familiarisé avec l'utilisation des URI, vous pouvez consulter notre article sur l ['utilisation des URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). > > Veuillez noter que les champs personnalisés ne sont pas actuellement pris en charge dans le remplissage automatique mobile. ## Changer de compte pendant l'auto-remplissage Si vous êtes [connecté à plus d'un compte](https://bitwarden.com/fr-fr/help/account-switching/), votre application mobile essaiera par défaut de remplir automatiquement les informations d'identification à partir du compte actif. Vous pouvez passer d'un compte à l'autre pendant le remplissage automatique en appuyant sur la bulle de l'avatar : ![Commutation de Compte Android](https://bitwarden.com/assets/3bN7xwY4iOL4UoywSAi8Vq/58c5529af388736a1f5ace002bfba542/attempt5.gif) ## Configuration de l'auto-remplissage En fonction de la version d'Android utilisée par votre appareil, il existe plusieurs façons d'activer le remplissage automatique à partir de Bitwarden : | **Option** | **Nécessite une version...** | **Vous devez également activer...** | |------|------|------| | Service de remplissage automatique | Android 8+ | - | | Remplissage automatique en ligne | Android 11+ | Service de remplissage automatique, IME (éditeur de méthode d'entrée) qui prend en charge Inline | | Dessin de couverture | Android 6+ | Accessibilité | | Accessibilité | Toutes les versions d'Android | - | ### Service de remplissage automatique Le service de remplissage automatique (nécessite Android 8+) affichera une fenêtre contextuelle lorsque l'appareil se concentre sur une entrée contenant un [élément de connexion correspondant](https://bitwarden.com/fr-fr/help/uri-match-detection/). Lorsque votre coffre-fort est déverrouillé, vous avez la possibilité d'effectuer un remplissage automatique immédiat ou d'ouvrir votre coffre-fort : ![Service de remplissage automatique Android](https://bitwarden.com/assets/1fIoPhOLMcXzvd0Y8aw1pm/642f9f722291f2de3daf93f2fd9a6450/2025-07-30_10-59-13.png) Deux options s'offrent à vous. Le premier (ci-dessus, **Twitter**) remplira automatiquement le premier login (ci-dessus, `mon_nom_d'utilisateur`) avec un URI correspondant. La seconde (ci-dessus, **Remplissage automatique avec Bitwarden**) vous permet de choisir parmi une liste d'identifiants avec les URI correspondants. Pour activer le service de remplissage automatique : 1. Ouvrez votre application Bitwarden Android et appuyez sur l'onglet ⚙️ **Settings**. 2. Appuyez sur l'option **Remplissage automatique**. 3. Appuyez sur l'option **Remplissage automatique des services**. 4. Activez l'option **Service de remplissage automatique**. Vous serez automatiquement redirigé vers un écran des paramètres Android. 5. Dans la liste des services de remplissage automatique, appuyez sur **Bitwarden**. Il vous sera demandé de confirmer que vous faites confiance à Bitwarden. En appuyant sur **OK**, Bitwarden lira le contenu de l'écran pour savoir quand proposer le remplissage automatique. Pour en savoir plus, consultez [notre article de blog](https://bitwarden.com/fr-fr/blog/the-oreo-autofill-framework/). **Le service de remplissage automatique ne fonctionne pas ?** Voir [Dépannage du service d'auto-remplissage](https://bitwarden.com/fr-fr/help/auto-fill-android-troubleshooting/#troubleshooting-the-autofill-service/). ### Remplissage automatique en ligne > [!NOTE] > Avant d'activer le remplissage automatique en ligne, vous devez activer le **service de remplissage automatique**. Inline Autofill (nécessite Android 11+, un IME (input method editor) compatible, et l'activation du **service Autofill** ) déplace le service de remplissage automatique dans le clavier : ![Remplissage automatique en ligne dans GBoard ](https://bitwarden.com/assets/2LxDxR7KcVd68U9UydYxat/e02408654528f4262a293de61e1439bb/2025-07-30_10-56-55.png) Pour activer le remplissage automatique en ligne : 1. Ouvrez votre application Bitwarden Android et appuyez sur l'onglet ⚙️ **Settings**. 2. Appuyez sur l'option **Remplissage automatique**. 3. Appuyez sur l'option **Remplissage automatique des services**. 4. Cochez l'option **Utiliser le remplissage automatique en ligne**. Si votre écran de remplissage automatique ne se déplace pas dans votre clavier, vérifiez si l'IME que vous utilisez prend en charge la fonction Inline. ### Accessibilité La méthode d'accessibilité superpose une fenêtre contextuelle proposant d'ouvrir votre coffre-fort pour parcourir les [éléments de connexion correspondants](https://bitwarden.com/fr-fr/help/uri-match-detection/) lorsque l'appareil est concentré sur une entrée : ![Fenêtre contextuelle d'accessibilité ](https://bitwarden.com/assets/5M8b0oAB3G1eLNv307fWNi/bac88b0acd1815d4fec2dc9b721e596b/drawover.png) Pour activer la méthode d'accessibilité : 1. Ouvrez votre application Bitwarden Android et appuyez sur l'onglet ⚙️ **Settings**. 2. Appuyez sur l'option **Remplissage automatique**. 3. Appuyez sur l'option **Remplissage automatique des services**. 4. Activez l'option **Utiliser l'accessibilité**. Vous serez automatiquement redirigé vers un écran de paramètres Android. 5. Dans la liste des services ou des applications téléchargées, appuyez sur **Bitwarden** et faites basculer l'option **Utiliser Bitwarden** de Désactivé → Activé. Vous serez invité à accepter les autorisations de Bitwarden sur votre appareil. En appuyant sur **Autoriser**, Bitwarden lira le contenu de l'écran pour savoir quand proposer le remplissage automatique. > [!NOTE] > Si vous utilisez Android 6+, vous devez également activer **Draw-Over.** > > **L'accessibilité ne fonctionne pas ?** Voir [Dépannage du service d'accessibilité](https://bitwarden.com/fr-fr/help/auto-fill-android-troubleshooting/#troubleshooting-the-accessibility-service/). ### Dessin de couverture > [!NOTE] Drawover accessibility > Avant d'activer le draw-over, activez l'**accessibilité**. Draw-over (nécessaire pour utiliser Accesibility sur Android 6+) superpose une fenêtre contextuelle proposant d'ouvrir votre coffre-fort pour parcourir les [éléments de connexion correspondants](https://bitwarden.com/fr-fr/help/uri-match-detection/) lorsque l'appareil est focalisé sur une entrée : ![Fenêtre contextuelle d'accessibilité ](https://bitwarden.com/assets/5M8b0oAB3G1eLNv307fWNi/bac88b0acd1815d4fec2dc9b721e596b/drawover.png) Pour activer la méthode de recouvrement : 1. Ouvrez votre application Bitwarden Android et appuyez sur l'onglet ⚙️ **Settings**. 2. Appuyez sur l'option **Remplissage automatique**. 3. Appuyez sur l'option **Remplissage automatique des services**. 4. Basculer l'option **Utiliser le draw-over.** Vous serez automatiquement redirigé vers un écran des paramètres Android. 5. Appuyez sur Bitwarden dans la liste et basculez l'option **Autoriser le dessin sur d'autres applications**. > [!NOTE] There's a troubleshooting guide > Toujours des problèmes ? Reportez-vous à notre guide de [dépannage pour Android Autofill](https://bitwarden.com/fr-fr/help/auto-fill-android-troubleshooting/). > > Si vous ne parvenez toujours pas à faire fonctionner Android Autofill, [contactez-nous](https://bitwarden.com/fr-fr/contact/). --- URL: https://bitwarden.com/fr-fr/help/auto-fill-browser/ --- # Remplissage automatique des identifiants dans les extensions de navigateur > [!NOTE] Autofill for basic auth prompts > Si votre extension de navigateur ne parvient pas à remplir automatiquement les noms d'utilisateur et les mots de passe pour un site particulier, l'utilisation de [champs personnalisés liés](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/#using-linked-custom-fields/) peut forcer le remplissage automatique. > > En outre, les invites d'authentification de base fonctionnent un peu différemment des remplissages automatiques habituels. Pour plus d'informations, voir [Invites d'authentification de base](https://bitwarden.com/fr-fr/help/basic-auth-autofill/). Les extensions de navigateur Bitwarden disposent d'une vue unique des **onglets**, qui détecte automatiquement l'URI (par exemple, `google.com`) de la page dans l'onglet ouvert du navigateur et trouve tous les éléments du coffre-fort avec les URI correspondants. Si vous n'êtes pas familiarisé avec l'utilisation des URI, nous vous recommandons de lire [cet article](https://bitwarden.com/fr-fr/help/uri-match-detection/). Lorsqu'un élément du coffre-fort a un URI correspondant, l'icône Bitwarden se superpose à un compteur de badges indiquant le nombre d'éléments trouvés pour cette page web (voir l'image ci-dessous). ![Browser extension filters and suggestions](https://bitwarden.com/assets/12UsFuA2sxbUCBMIczJsxv/689221013fac56ddb555ed9dabddbdc9/screenshot_6.png) > [!TIP] Disable badge counter > Si vous le souhaitez, vous pouvez masquer le compteur de badges à l'aide de l'option **Afficher le compteur de badges** du menu ⚙️ **Settings** → **Options**. La sélection de l'élément de coffre-fort dans l'**onglet** remplit automatiquement les informations de connexion dans les champs de saisie détectés. Dans les cas où une page web ou un service comporte plusieurs éléments avec des URI pertinents, Bitwarden remplira toujours automatiquement le dernier login utilisé. ## Menu de remplissage automatique en ligne Utilisez le menu de remplissage automatique en ligne pour saisir rapidement les identifiants de connexion de votre coffre-fort Bitwarden. ![Menu de remplissage automatique](https://bitwarden.com/assets/H7DjdJNvQH00yGNLf5gsC/1ec6f0ce9a94862b0cae1d8b8d679fc8/2024-10-29_14-41-02.png) ### Activer le menu de remplissage automatique en ligne Pour activer le menu de remplissage automatique en ligne : 1. Connectez-vous et déverrouillez l'[extension de navigateur](https://bitwarden.com/fr-fr/help/getting-started-browserext/) Bitwarden. 2. Sélectionnez ⚙️ **Settings** → **Auto-fill**, puis localisez le menu déroulant **Show auto-fill on form fields**. Sélectionnez le comportement du menu de remplissage automatique que vous préférez. 3. Ensuite, nous vous recommandons de désactiver l'option de remplissage automatique de votre navigateur. Si la fonction de remplissage automatique de votre navigateur est activée, vous pouvez rencontrer des conflits avec le menu de remplissage automatique de Bitwarden. Pour en savoir plus, [cliquez ici](https://bitwarden.com/fr-fr/help/disable-browser-autofill/). Les utilisateurs de Chrome et de Brave peuvent cocher l'option**Ignorer les paramètres de remplissage automatique du navigateur**pour désactiver le remplissage automatique de leur navigateur. ### Utiliser le menu de remplissage automatique en ligne Pour utiliser le menu de remplissage automatique en ligne : 1. Sélectionnez l'icône Bitwarden située dans la boîte de connexion. Si votre chambre forte est verrouillée lorsque vous tentez cette opération, le menu vous demandera de déverrouiller la chambre forte. 2. Le menu de remplissage automatique en ligne apparaît, sélectionnez le login que vous souhaitez utiliser pour le site web. > [!NOTE] adding URI to auto-fill menu > Vous ne voyez pas les identifiants de connexion que vous souhaitez utiliser ? Modifiez l'élément du coffre-fort et sélectionnez **Remplissage automatique et enregistrement**, ou saisissez manuellement le site web dans le champ URI. 3. Si aucun identifiant de connexion n'a été enregistré pour ce site, sélectionnez + **New item**, l'extension du navigateur s'ouvrira sur un nouvel élément dans lequel vous pourrez enregistrer de nouveaux identifiants de connexion. ![Création d'un article par remplissage automatique](https://bitwarden.com/assets/1nVpqyl5FuzMPIaKezwZ8c/8a715cb0b1e1423815f0b66b0e8b1b42/web-browser-extension-autofill-newitem.png) Les extensions de navigateur préviendront les utilisateurs avant d'utiliser cette méthode pour remplir automatiquement une [iframe non fiable](https://bitwarden.com/fr-fr/help/auto-fill-browser/#auto-fill-in-iframes/) ou un site HTTP alors que HTTPS est attendu sur la base des URI sauvegardés de cet [élément](https://bitwarden.com/fr-fr/help/uri-match-detection/). > [!NOTE] Press Esc to close auto-fill menu > Si le menu de remplissage automatique en ligne provoque des interférences involontaires avec votre navigateur, vous pouvez le fermer en appuyant sur la touche**Echap.** ## Menu contextuel > [!NOTE] No context-menu in safari extension > Actuellement indisponible dans l'extension du navigateur Safari. Sans ouvrir l'extension de votre navigateur, vous pouvez cliquer avec le bouton droit de la souris sur un champ de saisie et utiliser l'option **Bitwarden** → **Remplissage automatique**. Si votre chambre forte est verrouillée lorsque vous tentez cette opération, une fenêtre s'ouvrira pour vous inviter à la déverrouiller. Une fois déverrouillée, l'extension du navigateur procédera automatiquement au remplissage de votre nom d'utilisateur, de votre mot de passe, de votre carte ou de votre identité. ![Menu contextuel de l'extension du navigateur](https://bitwarden.com/assets/6GKKvIe7GwwOBtp9gmh862/4d39f59a8a862bb83d53e50f9f68d107/2024-12-03_09-12-06.png) Les extensions de navigateur préviendront les utilisateurs avant d'utiliser cette méthode pour remplir automatiquement une [iframe non fiable](https://bitwarden.com/fr-fr/help/auto-fill-browser/#auto-fill-in-inframes/) ou sur un site HTTP alors que HTTPS est attendu sur la base des URI enregistrés de cet [élément](https://bitwarden.com/fr-fr/help/uri-match-detection/). ## Raccourcis clavier Les extensions de navigateur Bitwarden fournissent un ensemble de raccourcis clavier (également connus sous le nom de "hot keys") pour remplir automatiquement les informations de connexion. Si votre chambre forte est verrouillée lorsque vous tentez cette opération, une fenêtre s'ouvrira pour vous inviter à la déverrouiller. Une fois déverrouillée, l'extension du navigateur procédera automatiquement au remplissage de vos informations d'identification. Les extensions de navigateur préviendront les utilisateurs avant d'utiliser cette méthode pour remplir automatiquement une [iframe non fiable](https://bitwarden.com/fr-fr/help/auto-fill-browser/#auto-fill-in-inframes/) ou sur un site HTTP alors que HTTPS est attendu sur la base des URI enregistrés de cet [élément](https://bitwarden.com/fr-fr/help/uri-match-detection/). Pour remplir automatiquement les informations de connexion, utilisez les raccourcis **par défaut** suivants. S'il existe plusieurs identifiants avec l'URI détecté, le dernier identifiant utilisé sera utilisé pour l'opération de remplissage automatique. Vous pouvez passer d'une connexion à l'autre en utilisant plusieurs fois le raccourci clavier : - Sous Windows : `Ctrl + Shift + L` - Sur macOS : `Cmd + Shift + L` - Sous Linux : `Ctrl + Shift + L` > [!TIP] String TOTP into log in hotkey. > Si une connexion utilise l'[authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/) pour les TOTP, l'utilisation des touches `Cmd/Ctrl + Shift + L` copiera automatiquement votre TOTP dans votre presse-papiers après le remplissage automatique. Il suffit de faire `Cmd/Ctrl + V` pour coller ! Si un raccourci donné ne fonctionne pas, c'est peut-être parce qu'une autre application de votre appareil est déjà enregistrée pour l'utiliser. Par exemple, le raccourci de remplissage automatique sous Windows est généralement utilisé par le logiciel AMD Radeon Adrenaline (pilotes graphiques AMD) et ne peut donc pas être utilisé par Bitwarden. Dans ce cas, vous devez libérer le raccourci ou configurer Bitwarden pour qu'il utilise un autre raccourci. ### Configuration des raccourcis clavier La configuration des raccourcis clavier utilisés par une extension de navigateur Bitwarden diffère selon le navigateur que vous utilisez. Pour accéder au menu de configuration : - **Dans Chrome**, entrez `chrome://extensions/shortcuts` dans la barre d'adresse. Dans les navigateurs basés sur Chromium tels que **Brave**, remplacez `chrome` par le nom du navigateur concerné (par exemple, `brave://extensions/shortcuts`). - **Dans Firefox**, entrez `about:addons` dans la barre d'adresse, sélectionnez l'icône ⚙️ **Gear** à côté de **Manage Your Extensions (Gérer vos** extensions) et sélectionnez **Manage Extension Shortcuts (Gérer les raccourcis des extensions)** dans la liste déroulante. Certains navigateurs, dont **Safari** et l'ancien **Edge**, ne permettent pas actuellement de modifier les raccourcis clavier par défaut pour les extensions. ## Au chargement de la page > [!WARNING] Why auto-fill on page load is "experimental". > Cette fonction est désactivée par défaut car, bien qu'elle soit généralement sûre, des sites web compromis ou non fiables pourraient en profiter pour voler des informations d'identification. > > Les extensions de navigateur n'autoriseront pas le remplissage automatique au chargement de la page pour les [iframes non fiables](https://bitwarden.com/fr-fr/help/auto-fill-browser/#auto-fill-in-iframes/) et avertiront les utilisateurs avant le remplissage automatique sur un site HTTP lorsque HTTPS est attendu sur la base de l'URI sauvegardé de cet [élément](https://bitwarden.com/fr-fr/help/uri-match-detection/). Le remplissage automatique au chargement de la page est une fonction facultative (voir l'**avertissement** suivant) offerte par les extensions de navigateur Bitwarden. Le remplissage automatique au chargement de la page permet de remplir automatiquement les informations de connexion lorsqu'une page web correspondant à la valeur URI de la connexion est chargée. Une fois l'option activée, vous pouvez définir le comportement par défaut (activé pour tous les éléments ou désactivé pour les éléments). Pour activer cette fonctionnalité, accédez à **Paramètres** → **Remplissage automatique** dans votre extension de navigateur, cochez la case **Remplissage automatique au chargement de la page** et choisissez votre comportement par défaut. Une fois l'option activée et le comportement par défaut défini, vous pouvez en outre spécifier le comportement de remplissage automatique au chargement de la page pour chaque connexion individuelle : ![Options de chargement de la page](https://bitwarden.com/assets/5PxR0j79XtzMCrF4R6xUtu/49fca8557bb393247d750e3b3030c0e8/2024-12-03_09-14-59.png) En utilisant cette convention, vous pouvez configurer votre extension de navigateur pour, par exemple : - Remplissage automatique au chargement de la page pour quelques éléments seulement**(désactivé par défaut** pour tous les éléments et **activé manuellement** pour certains éléments). - Remplissage automatique de la page pour tous les éléments sauf quelques uns**(activé par défaut** pour tous les éléments et **désactivé manuellement** pour certains éléments). ## Remplissage automatique manuel Vous pouvez remplir manuellement les éléments qui n'ont pas d'URI enregistrés en les ouvrant dans la vue 🔒 **Vaults** et en sélectionnant le bouton **Auto-fill.** Les extensions de navigateur préviendront les utilisateurs avant d'utiliser cette méthode pour remplir automatiquement une [iframe non fiable](https://bitwarden.com/fr-fr/help/auto-fill-browser/#auto-fill-in-inframes/) ou sur un site HTTP alors que HTTPS est attendu sur la base des URI enregistrés de cet [élément](https://bitwarden.com/fr-fr/help/uri-match-detection/). ## TOTP auto-fill Si vous utilisez l'[authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/), les extensions de navigateur rempliront automatiquement votre code TOTP à condition que vous utilisiez le menu contextuel, les raccourcis clavier ou le remplissage automatique manuel. Les extensions de navigateur **ne rempliront pas automatiquement votre code TOTP si vous utilisez le remplissage automatique au chargement de la page**. Par défaut, votre TOTP sera également copié dans le presse-papiers lorsqu'une connexion est remplie automatiquement. Il s'agit de la procédure recommandée si vous utilisez le remplissage automatique au chargement de la page. > [!TIP] Extension TOTP copying. > La copie TOTP automatique peut être désactivée à l'aide de **Paramètres** → **Options** → **Copier TOTP automatiquement**, qui sera activé par défaut. En outre, l'option proche **Effacer le presse-papiers**permet de définir un intervalle d'effacement des valeurs copiées. ## Remplissage automatique dans les iframes Les extensions de navigateur désactiveront discrètement le [remplissage automatique au chargement de la page](https://bitwarden.com/fr-fr/help/auto-fill-browser/#on-page-load/) pour les iframes non fiables et avertiront les utilisateurs de l'existence de l'iframe s'ils déclenchent le remplissage automatique manuellement à l'aide d'un raccourci clavier, du menu contextuel ou directement à partir de l'extension du navigateur. Les iframes "non fiables" sont définies comme celles dont la valeur `src=""` ne correspond pas à l'URI de l'élément de connexion, conformément à un [comportement de détection de correspondance](https://bitwarden.com/fr-fr/help/uri-match-detection/#match-detection-options/) global ou spécifique à l'élément. ## Se connecter avec des passkeys stockés dans Bitwarden Lors de l'enregistrement d'un nouveau mot de passe, l'URI du site web sera enregistré dans le nouvel élément de connexion. Accédez au site web avec lequel vous souhaitez utiliser la connexion par clé et lancez le processus de connexion par clé. Les clés d'accès correspondantes seront affichées dans une boîte de dialogue de l'extension de navigateur Bitwarden. Sélectionnez le passe que vous souhaitez utiliser et appuyez sur **Confirmer**. ![Se connecter avec la clé d'accès](https://bitwarden.com/assets/5KeuUZox5shd0zDMxPHKXn/1aab35dfceed0ed9cdb17b143be9a890/2024-10-29_11-39-33.png) --- URL: https://bitwarden.com/fr-fr/help/auto-fill-card-id/ --- # Remplissage automatique des cartes et des identités Bitwarden ne se contente pas de [remplir automatiquement vos noms d'utilisateur et vos mots de passe](https://bitwarden.com/fr-fr/help/auto-fill-browser/)! Les extensions de navigateur Bitwarden peuvent remplir automatiquement les [cartes](https://bitwarden.com/fr-fr/help/managing-items/#cards/) et les [identités](https://bitwarden.com/fr-fr/help/managing-items/#identities/) afin de simplifier les achats en ligne, la création de comptes et bien d'autres choses encore grâce à l'[affichage unique de l'onglet](https://bitwarden.com/fr-fr/help/auto-fill-browser/). > [!NOTE] Support for auto-fill cards and identities. > Actuellement, le remplissage automatique des cartes et des identités n'est disponible que pour les extensions de navigateur. Les plateformes mobiles, y compris Android et iOS, ne prennent pas actuellement en charge ce type de fonction de remplissage automatique. ## Utilisation de l'onglet Pour remplir automatiquement une carte ou une identité à l'aide de l'**onglet**: 1. Ouvrez l'extension du navigateur pour afficher l'📁 onglet . À moins que vous n'ayez [caché des cartes et/ou des identités de cette vue](https://bitwarden.com/fr-fr/help/auto-fill-card-id/#hide-cards-&-identities/), vos cartes et identités seront listées ici avec toutes les [connexions correspondantes](https://bitwarden.com/fr-fr/help/uri-match-detection/). 2. Sélectionnez la carte ou l'identité que vous souhaitez remplir automatiquement : ![Remplir automatiquement une identité ](https://bitwarden.com/assets/6et5hkxKcBFKYMpaUMSHbc/5e40b6b91fdb0b64d658791fc7d6d0ca/2024-12-03_09-44-49.png) L'extension du navigateur trouvera tous les champs de la page web qui correspondent à des informations relatives à la carte ou à l'identité et les remplira automatiquement. ## Utilisation du menu contextuel > [!NOTE] No context-menu in safari extension > Actuellement indisponible dans l'extension du navigateur Safari. Sans ouvrir l'extension de votre navigateur, vous pouvez remplir automatiquement les cartes et les identités en cliquant avec le bouton droit de la souris sur un champ de saisie et en utilisant l'option **Bitwarden** → **Remplissage automatique**. Si votre chambre forte est verrouillée lorsque vous tentez cette opération, une fenêtre s'ouvrira pour vous inviter à la déverrouiller. Une fois déverrouillée, l'extension du navigateur procédera automatiquement au remplissage de vos informations. ![Menu contextuel de l'extension du navigateur](https://bitwarden.com/assets/6GKKvIe7GwwOBtp9gmh862/4d39f59a8a862bb83d53e50f9f68d107/2024-12-03_09-12-06.png) ## Cacher des cartes et des identités Si vous ne souhaitez pas que les cartes et les identités soient disponibles pour le remplissage automatique, vous pouvez désactiver leur affichage dans l'📁 onglet : 1. Dans l'extension de votre navigateur, ouvrez l'onglet ⚙️ **Settings**. 2. Faites défiler la page jusqu'à la section Autres et sélectionnez **Options**. 3. Faites défiler vers le bas et décochez les cases Afficher les **cartes sur la page à onglet** et/ou **Afficher les identités sur la page à onglet**. --- URL: https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/ --- # Autofill Custom Fields Bitwarden can do more than just [autofill your usernames and passwords](https://bitwarden.com/fr-fr/help/auto-fill-browser/)! Bitwarden browser extensions can autofill [custom fields](https://bitwarden.com/fr-fr/help/custom-fields/) to simplify filling in security questions, PINS, and more. Additionally, if your browser extension is having issues autofilling usernames and passwords for a particular site, using [linked custom fields](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/#using-linked-custom-fields/) can force an autofill. > [!TIP] Name custom fields correctly. > It's important to name the custom field correctly in order for autofill to work. [Learn more](https://bitwarden.com/fr-fr/help/custom-fields/#custom-field-names/). To autofill custom fields: 1. Open the browser extension to the **Vault** view. This view automatically detects the website (for example, `myverizon.com`) of the page displayed in the open tab and surfaces any logins with corresponding URIs. 2. Select the **Fill** button on item that contains the custom field you want to autofill: ![Item with a custom field ](https://bitwarden.com/assets/4ExHyb45ZapKssCpRl6Uro/b8e686e8a58e0ed24f8aa58dd746253e/2024-12-03_09-55-22.png) The browser extension will find any fields that match the [custom field name](https://bitwarden.com/fr-fr/help/custom-fields/#custom-field-names/) and autofill that field's value. ### Using linked custom fields Linked custom fields can be used to solve issues where your browser extension can't autofill usernames and passwords for a particular site. To create and autofill a linked custom field: 1. In the **Custom fields** section of an item's **Edit** panel, choose **Linked** from the Field type dropdown. 2. In the **Name** input, [give the custom field a name](https://bitwarden.com/fr-fr/help/custom-fields/#custom-field-names/) that corresponds to the username or password's HTML form element `id`, `name`, `aria-label`, or `placeholder`. > [!TIP] Use context menu for custom field name. > You can get the right value by right-clicking the form element and using the **Copy Custom Field Name** context menu option: > > ![Copier le nom du champ personnalisé](https://bitwarden.com/assets/5nnPLqyzgAhDCinQNB0uUC/a721194f39f0a8fa919066d73ff9e2c8/2024-10-29_10-50-34.png) 3. Select **Add**. 4. Select **Username** or **Password** for the field's value depending on which credential you are having trouble autofilling. In many cases, you'll need to create a linked custom field for each. 5. **Save** the changes to the vault item. Now that you have created one or more linked custom fields, you can autofill using the [method described in an earlier section](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/#auto-fill-custom-fields/). When you do, your browser extension will autofill the username, password, or both into the HTML form element given for a field Name. ## Special autofill scenarios ### HTML `` elements Typically custom fields are autofilled in HTML `
` or `` elements, however Bitwarden browser extensions can autofill custom field values into the `innerText` of HTML `` elements as well. In order to autofill into a `` element, the opening tag must have the `data-bwautofill` attribute. So, in the following scenario: ``` Bitwarden is great. ``` A custom field with **name:** `myspan` will replace `Bitwarden is great` with whatever is saved in the custom field's **value**. --- URL: https://bitwarden.com/fr-fr/help/auto-fill-ios/ --- # Autofill from iOS App Bitwarden makes your passwords and passkeys available for autofill so that you can seamlessly log in to websites and apps while also maintaining strong and secure passwords. Autofill cuts the copying and pasting out of your login routine by detecting vault items that match the service you are logging in to. Custom fields and split login workflows (when username and password fields are displayed on separate screens) are not currently supported in mobile autofill. ## Set up autofill > [!NOTE] autofill URI > Most autofill methods require login items to have an [assigned website URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). There are four ways to autofill on iOS: - **Keyboard autofill**: (Recommended) Use this option to make Bitwarden autofill accessible in any iOS app—including web browsers—through a keyboard button or slide-up prompt. - **Browser app extension**: Use this option to make Bitwarden autofill accessible only in web browser apps, like Safari, through the Share menu. - **Long-press a text field**: Use this option to autofill from Bitwarden in a larger variety of locations. > [!NOTE] iOS AutoFill > It is currently not possible to use auto-fill on iOS if your [vault timeout action](https://bitwarden.com/fr-fr/help/vault-timeout/#vault-timeout-action/) is set to **Log Out** and your only enabled [two-step login method](https://bitwarden.com/fr-fr/help/setup-two-step-login/) requires NFC (for example, an NFC YubiKey), as iOS will not allow NFC inputs to interrupt autofill workflows. > > Either change your vault timeout action to **Lock**, or enable another two-step login method. > [!NOTE] iOS autofill Argon2id > If you are using Argon2id with a KDF memory value higher than 48 MB, a warning dialogue will be displayed every time iOS autofill is initiated or a new Send is created through the Share sheet. To avoid this message, adjust Argon2id settings [here](https://bitwarden.com/fr-fr/help/kdf-algorithms/#argon2id/) or enable [unlock with biometrics](https://bitwarden.com/fr-fr/help/biometrics/#enable-unlock-with-biometrics/). ### Keyboard autofill To activate keyboard autofill on iOS for passwords, complete the following steps. This will also activate the slide-up menu for passkey autofill: 1. Open iOS ⚙️ **Settings** and then **General** on your device. 2. Tap **AutoFill & Passwords**. 3. Toggle **AutoFill Passwords and Passkeys** on and tap **Bitwarden** in the **Autofill From** list: ![Setup autofill on iOS](https://bitwarden.com/assets/5jxVP3WslH4ppIdFq9viqX/613fbbb9eacbb14f56c0fbcee17bc9a1/2025-01-22_11-00-15.png) > [!NOTE] Disable other autofill providers on iOS > We highly recommend deactivating any other autofill service, like Keychain, in the **Autofill From** list. Next, test autofill to make sure it works properly: 1. Open an app or website that you aren't currently signed in to. 2. Tap the username or password field on the login screen. A keyboard will slide up with a matching login (`my_username`), or with a 🔑 **Passwords** button: ![AutoFill on iOS ](https://bitwarden.com/assets/vQG8BTWlHg2AQxBlXe4S3/63f2a5e9c32c2f38b29ec0ab0af24d57/autofill-ios.jpeg) 3. If a [matching login](https://bitwarden.com/fr-fr/help/uri-match-detection/) is displayed, tap it to autofill. If the 🔑 **Passwords** button is displayed, tap it to browse your vault for the login to use. In cases where the 🔑 **Passwords** button is displayed, it's probably because there isn't an item in your vault with a [matching URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). > [!NOTE] iOS biometric unlock disabled with autofill > Are you getting a `Biometric unlock disabled pending verification of master password` message? [Learn what to do](https://bitwarden.com/fr-fr/help/autofill-faqs/#q-what-do-i-do-about-biometric-unlock-disabled-pending-verification-of-master-password/). ### Browser app extension autofill To enable browser app extension autofill on iOS: 1. Open your Bitwarden app and tap ⚙️ **Settings**. 2. Tap **Autofill**. 3. Tap the **App extension** option in the Autofill section. 4. Tap the **Activate app extension** button. 5. From the share menu that slides up, tap **Bitwarden**. A green `Extension Activated!` message will indicate success. Then test that the app extension is working correctly: 1. Open your device's web browser and navigate to a website that you aren't currently signed in to. 2. Tap the **Share** icon. 3. Scroll down and tap the **Bitwarden** option: ![Bitwarden in the Share menu ](https://bitwarden.com/assets/3Icxd3YqcXjBrjHVAeluwm/8be732b1ed2adebfd0a7af00f7150a97/extension.png) > [!NOTE] > If you have [unlock with biometrics](https://bitwarden.com/fr-fr/help/biometrics/) enabled, the first time you tap this option you will be prompted to verify your master password. 4. A Bitwarden screen will slide up on your device and will list [matching logins](https://bitwarden.com/fr-fr/help/uri-match-detection/) for the website. Tap the item to autofill. > [!NOTE] > If there are no logins listed, it's probably because there isn't a login in your vault with a [matching URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). ### Long-press a text field By long-pressing any text field, you can autofill data from Bitwarden and long as it's active as the keyboard auto-fill option: ![Long-press a text field on iOS](https://bitwarden.com/assets/77glhnjH87Z6PKscElWtZy/f9229264859577c0490cf423237f8502/2025-01-22_11-05-33.png) ## Switch accounts during autofill If you are [logged in to more than one account](https://bitwarden.com/fr-fr/help/account-switching/), your [mobile app ](https://bitwarden.com/fr-fr/download/apple-iphone-password-manager/)will default to trying to autofill credentials from the currently active account. You can switch from one account to another during autofill by tapping the avatar bubble. ## Use passkeys ### Set up Bitwarden for use with passkeys Autofilling passkeys, including being prompted by Bitwarden when you create a new passkey, requires iOS 17.0 or higher. To use the functionality described below: 1. Open your iOS **Settings** app. 2. Go to **Passwords** → **Password Options**. 3. Toggle the following options on: - Toggle **AutoFill Passwords and Passkeys**on. - Toggle **Bitwarden**on in the **Use passwords and passkeys from:**list. ### Create a passkey When creating a new passkey on a website or app, the iOS application will prompt you to store the passkey: ![Create a passkey](https://bitwarden.com/assets/6rccoaRtUBbEnUjQxfSTNi/d033196df75950bae5bd7a20e8a7edd2/passkey-ios-1__1_.png) *Create a passkey* Select **Continue**. > [!NOTE] Other options for passkeys (iOS) > Select **Other Options** if you do not wish to store the passkey in Bitwarden or **Other Sign In Options** to sign in with a passkey not stored in Bitwarden. If a passkey already exists for this service, Bitwarden will allow you to save a new passkey by selecting the + icon to create a new item, or by overwriting an existing passkey: ![Save or overwrite a passkey](https://bitwarden.com/assets/6L5s6XBFjvaaEiDZ68m00Q/a130745c2276068fd0be066a47a34684/passkey-ios-2__1_.png) *Save or overwrite a passkey* > [!NOTE] One passkey per login > Il n'est possible d'enregistrer qu'une seule clé par élément de connexion. Si un titre est enregistré à plusieurs endroits, par exemple sous la forme de deux éléments de connexion distincts dans le coffre-fort de l'individu et dans celui de l'organisation, il est possible d'enregistrer une clé différente pour chaque élément de connexion. ### Sign in using a passkey stored in Bitwarden To use a passkey stored in Bitwarden, initiate the passkey login on the website. The mobile app will provide an option to login using the passkey stored in your Bitwarden vault: ![Sign in with passkey](https://bitwarden.com/assets/b6fY5o4CBxhW4ZjDIpanR/56ffdbf1ff93b7387be273bc7df15e6b/passkey-ios-3__1_.png) *Sign in with passkey* Select **Continue**. > [!NOTE] Other options for passkeys (iOS) > Select **Other Options** if you do not wish to store the passkey in Bitwarden or **Other Sign In Options** to sign in with a passkey not stored in Bitwarden. --- URL: https://bitwarden.com/fr-fr/help/autofill-faqs/ --- # FAQ sur la saisie automatique ### Q : Comment désactiver la bulle d'accessibilité Bitwarden ? 1. Ouvrez les **Paramètres** sur votre appareil Android. 2. Naviguez vers **Accessibilité**. 3. Sélectionnez **Bitwarden**. 4. Désactivez le basculement pour le raccourci Bitwarden. ### Q: Puis-je utiliser la saisie automatique sur un flux de travail d'identifiant divisé ? **A:** Les flux de travail de connexion divisés (par exemple, lorsque les champs nom d'utilisateur et mot de passe sont affichés sur des écrans séparés) peuvent être remplis automatiquement par les extensions de navigateur Bitwarden, mais pas actuellement par les applications mobiles. ### Q: Puis-je utiliser la saisie automatique tout en utilisant un clavier physique sur un iPad? **A:** Oui! Pour utiliser la saisie automatique tout en utilisant un clavier physique : 1. Ouvrez l'application ⚙️ **Paramètres** iOS sur votre appareil. 2. Appuyez sur **Général**. 3. Appuyez sur **Claviers**. 4. Dans la section Tous les claviers, activez **Raccourcis**. ### Q: Comment désactiver Google Autofill sur mon appareil Android? **A:** Pour désactiver Google Autofill sur votre appareil Android: 1. Ouvrez les **Paramètres** sur votre appareil Android. 2. Faites défiler vers le bas et appuyez sur **Google**. 3. Appuyez sur **Remplir automatiquement avec Google** et désactivez-le. ### Q: Que dois-je faire à propos de "Déverrouillage biométrique désactivé en attente de vérification du mot de passe principal"? **A:** Cela se produit le plus souvent sur iOS lorsque vous apportez une modification aux paramètres de biométrie de votre appareil (par exemple, en ajoutant un autre doigt à Touch ID). Pour résoudre cette erreur : 1. **Si** la vérification [du code PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) est **active** , désactivez-la. 2. Se déconnectez de votre application mobile Bitwarden. 3. Vérifiez que les paramètres de votre appareil sont [configurés pour utiliser Bitwarden pour le remplissage automatique](https://bitwarden.com/fr-fr/help/auto-fill-ios/#keyboard-auto-fill/). 4. Reconnectez-vous à votre application mobile Bitwarden. 5. Réactivez la vérification du [code PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) si vous souhaitez l'utiliser comme sauvegarde pour la [biométrie](https://bitwarden.com/fr-fr/help/biometrics/). ### Q: La correspondance URI ne fonctionne-t-elle pas avec certains sites Web lorsque le domaine de base est la règle définie ? **R :** Certains résultats qui correspondraient généralement ont été filtrés, car l'URL sur laquelle vous vous trouvez actuellement peut desservir plusieurs sites Web. Pour en savoir plus sur ces sites web, consultez [publicsuffix.org](https://publicsuffix.org/). --- URL: https://bitwarden.com/fr-fr/help/autosave-from-browser-extensions/ --- # Autosave from Browser Extension Bitwarden browser extensions offer an array of in-browser notifications that compare your decrypted data with data that you enter into login, registration, and similar web forms. This includes: - A notification to add an undetected login. - A notification to update an existing login. - A notification to save or use passkeys. These notifications are active by default, but can be turned off from the browser extension's **Settings** → **Notifications** menu. > [!TIP] Block autosave > You can also block specific sites from triggering autosave notifications from the **Settings** → **Notification** → **Excluded domains** menu. Learn more in [Block Autosave on Specific Sites](https://bitwarden.com/fr-fr/help/exclude-domains/). ## Ask to save and use passkeys When Bitwarden detects that you're creating a new passkey for a website, or if you're being prompted to login with a passkey that you have saved in Bitwarden, Bitwarden will prompt you to either save a new passkey or log in with an already-saved one: ![Se connecter avec la clé d'accès](https://bitwarden.com/assets/5KeuUZox5shd0zDMxPHKXn/1aab35dfceed0ed9cdb17b143be9a890/2024-10-29_11-39-33.png) More information can be found in [Autofill Passkeys](https://bitwarden.com/fr-fr/help/storing-passkeys/). ## Ask to add login When Bitwarden detects that you've entered login information for a page that isn't stored in Bitwarden, you'll be prompted to save those credentials in Bitwarden: ![Ask to add login](https://bitwarden.com/assets/4vsurEuH5deik26BWn4n1p/82757186b081890fbe92b4d73baeae53/screenshot_7.png) From this notification, you can select whether to store this among your personal items (i.e. **My vault**) or with an organization. You can also edit the item before saving it using the edit [pencil-square] button. ## Ask to update existing login When Bitwarden detects that login information you enter on a form for an item you have saved in Bitwarden is different from what you have saved, for example if you've recently updated your password on a website but not in Bitwarden, you'll be prompted to update your credentials in Bitwarden: ![Ask to update existing login](https://bitwarden.com/assets/3nn8Vz526Il3onWPHMUUAi/90fd3af3616b60c2961064a56205d525/2025-05-20_16-19-00.png) --- URL: https://bitwarden.com/fr-fr/help/aws-eks-deployment/ --- # Déploiement AWS EKS Cet article se penche sur la manière dont vous pourriez modifier votre déploiement de [Bitwarden Helm Chart auto-hébergé](https://bitwarden.com/fr-fr/help/self-host-with-helm/) en fonction des offres spécifiques d'AWS et du service Elastic Kubernetes (EKS). Notez que certains modules complémentaires documentés dans cet article nécessiteront que votre cluster EKS ait déjà lancé au moins un nœud. ## Contrôleur d'entrée Un contrôleur nginx est défini par défaut dans `my-values.yaml`, et nécessitera un équilibreur de charge réseau AWS. Les équilibreurs de charge d'application AWS (ALB) ne sont pas actuellement recommandés car ils ne prennent pas en charge la réécriture de chemin et le routage basé sur le chemin. > [!TIP] Assumption about NLB for EC2 > L'hypothèse suivante suppose que vous avez un certificat SSL enregistré dans AWS Certificate Manager, car vous aurez besoin d'un nom de ressource Amazon (ARN). > > Vous devez également avoir au moins 1 nœud déjà en fonctionnement dans votre grappe. Pour connecter un équilibreur de charge réseau à votre cluster : 1. Suivez [ces instructions](https://docs.aws.amazon.com/eks/latest/userguide/aws-load-balancer-controller.html) pour créer une politique de sécurité IAM et un rôle, et pour installer le contrôleur de charge AWS dans votre cluster. 2. Exécutez les commandes suivantes pour configurer un contrôleur d'ingress pour votre cluster. Cela créera un équilibreur de charge réseau AWS. Notez qu'il y a des valeurs que vous **devez** remplacer ainsi que des valeurs que vous pouvez configurer selon vos besoins dans cette commande exemple : ```bash helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx helm repo update helm upgrade ingress-nginx ingress-nginx/ingress-nginx -i \ --namespace kube-system \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-backend-protocol'="ssl" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-cross-zone-load-balancing-enabled'="true" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-type'="external" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-nlb-target-type'="instance" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-scheme'="internet-facing" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-ssl-cert'="arn:aws:acm:REPLACEME:REPLACEME:certificate/REPLACEME" \ #Replace with the ARN for your certificate --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-ssl-ports'="443" \ --set controller.service.externalTrafficPolicy="Local" ``` 3. Mettez à jour votre fichier `my-values.yaml` selon l'exemple suivant, en veillant à remplacer tous les espaces réservés `REPLACE` : ```bash general: domain: "REPLACEME.com" ingress: enabled: true className: "nginx" ## - Annotations to add to the Ingress resource annotations: nginx.ingress.kubernetes.io/ssl-redirect: "true" nginx.ingress.kubernetes.io/use-regex: "true" nginx.ingress.kubernetes.io/rewrite-target: /$1 ## - Labels to add to the Ingress resource labels: {} # Certificate options tls: # TLS certificate secret name name: # Handled via the NLB defined in the ingress controller # Cluster cert issuer (ex. Let's Encrypt) name if one exists clusterIssuer: paths: web: path: /(.*) pathType: ImplementationSpecific attachments: path: /attachments/(.*) pathType: ImplementationSpecific api: path: /api/(.*) pathType: ImplementationSpecific icons: path: /icons/(.*) pathType: ImplementationSpecific notifications: path: /notifications/(.*) pathType: ImplementationSpecific events: path: /events/(.*) pathType: ImplementationSpecific scim: path: /scim/(.*) pathType: ImplementationSpecific sso: path: /(sso/.*) pathType: ImplementationSpecific identity: path: /(identity/.*) pathType: ImplementationSpecific admin: path: /(admin/?.*) pathType: ImplementationSpecific ``` ## Créez une classe de stockage Le déploiement nécessite une classe de stockage partagé que vous fournissez, qui doit supporter [ReadWriteMany](https://kubernetes.io/docs/concepts/storage/persistent-volumes/#access-modes). L'exemple suivant montre comment créer une classe de stockage qui répond à l'exigence : > [!TIP] AWS Helm EFS assumption > L'information suivante suppose que vous avez créé un système de fichiers élastiques AWS (EFS). Si vous n'en [créez pas un maintenant](https://docs.aws.amazon.com/efs/latest/ug/gs-step-two-create-efs-resources.html). Dans les deux cas, prenez note de votre identifiant de **système de fichiers EFS** car vous en aurez besoin pendant ce processus. 1. [Obtenez le module complémentaire de pilote Amazon EFS CSI](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) pour votre cluster EKS. Cela nécessitera que vous [créiez un fournisseur OIDC](https://docs.aws.amazon.com/eks/latest/userguide/enable-iam-roles-for-service-accounts.html) pour votre cluster et [créiez un rôle IAM](https://docs.aws.amazon.com/eks/latest/userguide/efs-csi.html#efs-create-iam-resources) pour le pilote. 2. Dans le CloudShell AWS, remplacez la variable `file_system_id= "REPLACE"` dans le script suivant et exécutez-le dans le CloudShell AWS : > [!WARNING] It's just an example > L'exemple suivant est illustratif, assurez-vous d'attribuer les autorisations en fonction de vos propres exigences de sécurité. ```bash file_system_id="REPLACE" cat << EOF | kubectl apply -n bitwarden -f - kind: StorageClass apiVersion: storage.k8s.io/v1 metadata: name: shared-storage provisioner: efs.csi.aws.com parameters: provisioningMode: efs-ap fileSystemId: $file_system_id directoryPerms: "777" # Change for your use case uid: "2000" # Change for your use case gid: "2000" # Change for your use case basePath: "/dyn1" subPathPattern: "\${.PVC.name}" ensureUniqueDirectory: "false" reuseAccessPoint: "false" mountOptions: - iam - tls EOF ``` 3. Définissez la valeur de `sharedStorageClassName` dans `my-values.yaml` à n'importe quel nom que vous donnez à la classe dans `metadata.name:`, dans cet exemple : ```bash sharedStorageClassName: "shared-storage" ``` ## En utilisant AWS Secrets Manager Le déploiement nécessite des objets secrets Kubernetes pour définir des valeurs sensibles pour votre déploiement. Bien que la commande `kubectl create secret` puisse être utilisée pour définir des secrets, les clients AWS peuvent préférer utiliser AWS Secrets Manager et le fournisseur de secrets et de configuration AWS (ACSP) pour le pilote CSI du magasin de secrets Kubernetes. Vous aurez besoin des secrets suivants stockés dans AWS Secrets Manager. Notez que vous pouvez changer les **Clés** utilisées ici, mais vous devez également apporter des modifications aux étapes suivantes si vous le faites : | Clé | Valeur | |------|------| | `idInstallation` | Un identifiant d'installation valide récupéré depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [à quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#general/) | | `clé d'installation` | Une clé d'installation valide récupérée depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [à quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#general/) | | `nomd'utilisateursmtp` | Un nom d'utilisateur valide pour votre serveur SMTP. | | `motdepasseSMTP` | Un mot de passe valide pour le nom d'utilisateur du serveur SMTP entré. | | `yubicoclientid` | ID du client pour le service de validation YubiCloud ou le serveur de validation Yubico auto-hébergé. Si YubiCloud, obtenez votre ID client et clé secrète [ici](https://upgrade.yubico.com/getapikey/). | | `yubicokey` | Clé secrète pour le service de validation YubiCloud ou le serveur de validation Yubico auto-hébergé. Si YubiCloud, obtenez votre ID client et clé secrète [ici](https://upgrade.yubico.com/getapikey/). | | paramètresGlobaux__hibpCleApi | Votre clé API HaveIBeenPwned (HIBP), disponible [ici](https://haveibeenpwned.com/API/Key). Cette clé permet aux utilisateurs d'exécuter le [rapport de brèche de données](https://bitwarden.com/fr-fr/help/reports/#data-breach-report-individual-vaults-only/) et de vérifier la présence de leur mot de passe principal dans les brèches lorsqu'ils créent un compte. | | Si vous utilisez le pod SQL de Bitwarden, `sapassword`. Si vous utilisez votre propre serveur SQL, `dbconnectionString.` | Identifiants pour la base de données connectée à votre instance Bitwarden. Ce qui est requis dépendra de si vous utilisez le pod SQL inclus ou un serveur SQL externe. | 1. Une fois vos secrets enregistrés en toute sécurité, [installez ACSP](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_csi_driver.html#integrating_csi_driver_install). 2. Créez une politique d'autorisation pour permettre l'accès à vos secrets. Cette politique **doit** accorder l'`autorisation secretsmanager:GetSecretValue` et l'`autorisation secretsmanager:DescribeSecret`, par exemple : ```bash { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:REPLACEME:REPLACEME:secret:REPLACEME" } } ``` 3. Créez un compte de service qui a accès à vos secrets via la politique d'autorisation créée, par exemple : ```bash CLUSTER_NAME="REPLACE" ACCOUNT_ID="REPLACE" # replace with your AWS account ID ROLE_NAME="REPLACE" # name of a role that will be created in IAM POLICY_NAME="REPLACE" # the name of the policy you created earlier eksctl create iamserviceaccount \ --cluster=$CLUSTER_NAME \ --namespace=bitwarden \ --name=bitwarden-sa \ --role-name $ROLE_NAME \ --attach-policy-arn=arn:aws:iam::$ACCOUNT_ID:policy/$POLICY_NAME \ --approve ``` 4. Ensuite, créez une SecretProviderClass, comme dans l'exemple suivant. Assurez-vous de remplacer la `région` par votre région et le `objectName` par le nom du secret que vous avez créé dans Secrets Manager (**Étape 1**): ```bash cat < **Passerelle d'application** dans le portail Azure et sélectionnez votre passerelle d'application. 2. Sélectionnez l'onglet **Réécritures**. 3. Sélectionnez le bouton + **Réécrire le paramètre**. 4. Définissez la **Nom**à la valeur spécifiée pour `appgw.ingress.kubernetes.io/rewrite-rule-set:` dans `my-values.yaml`, dans cet exemple `bitwarden-ingress`. 5. Sélectionnez **Suivant**et **Créer**. #### Après avoir installé le graphique **Après** [l'installation du graphique](https://bitwarden.com/fr-fr/help/self-host-with-helm/#install-the-chart/), vous devrez également créer des règles pour votre ensemble de réécriture : 1. Rouvrez l'ensemble de réécriture vide que vous avez créé avant d'installer le graphique. 2. Sélectionnez tous les chemins de routage qui commencent par `pr-bitwarden-auto-héberg-ingress...`, désélectionnez ceux qui ne commencent pas par ce préfixe, et sélectionnez **Suivant**. 3. Sélectionnez le bouton + **Ajouter une règle de réécriture**. Vous pouvez donner à votre règle de réécriture n'importe quel nom et n'importe quelle séquence. 4. Ajoutez la condition suivante : - **Type de variable à vérifier**: Variable du serveur - **Variable du serveur**: chemin_uri - **Sensible à la casse** : Non - **Opérateur** : égal (=) - **Modèle à correspondre**: `^(\/(?!admin)(?!identité)(?!sso)[^\/]*)\/(.*)` 5. Ajoutez l'action suivante : - **Type de réécriture** : URL - **Type d'action**: Définir - **Composants**: Chemin d'URL - **Valeur du chemin URL**: `/{var_uri_path_2}` - **Réévaluer la carte du chemin**: Non vérifié 6. Sélectionnez **Créer**. ## Création d'une classe de stockage Le déploiement nécessite une classe de stockage partagé que vous fournissez, qui doit supporter [ReadWriteMany](https://kubernetes.io/docs/concepts/storage/persistent-volumes/#access-modes). L'exemple suivant est un script que vous pouvez exécuter dans l'Azure Cloud Shell pour créer une classe de stockage de fichiers Azure qui répond à l'exigence : > [!WARNING] It's just an example > L'exemple suivant est illustratif, assurez-vous d'attribuer les autorisations en fonction de vos propres exigences de sécurité. ```bash cat < [!TIP] Key Vault existing is assumed > Ces instructions supposent que vous avez déjà configuré un coffre de clés Azure. Sinon, [créez-en un maintenant](https://learn.microsoft.com/en-us/azure/aks/csi-secrets-store-driver#create-or-use-an-existing-azure-key-vault). 1. Ajoutez le support du pilote CSI du magasin de secrets à votre cluster avec la commande suivante : ```bash az aks enable-addons --addons azure-keyvault-secrets-provider --name myAKSCluster --resource-group myResourceGroup ``` L'extension crée une identité gérée assignée par l'utilisateur que vous pouvez utiliser pour vous authentifier à votre coffre de clés, cependant vous avez d'autres [options pour le contrôle d'accès d'Identité](https://learn.microsoft.com/en-us/azure/aks/csi-secrets-store-identity-access). Si vous utilisez l'identité gérée assignée par l'utilisateur créée, vous devrez explicitement lui attribuer **Secret** > **Obtenir** l'accès à celle-ci ([apprenez comment](https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy?tabs=azure-portal)). 2. Créez une SecretProviderClass, comme dans l'exemple suivant. Notez que cet exemple contient des espaces réservés `` que vous devez remplacer et diffère selon que vous utilisez le pod SQL inclus ou votre propre serveur SQL : ```bash cat <" # Set the clientID of the user-assigned managed identity to use # clientID: "" # Setting this to use workload identity keyvaultName: "" cloudName: "AzurePublicCloud" objects: | array: - | objectName: installationid objectAlias: installationid objectType: secret objectVersion: "" - | objectName: installationkey objectAlias: installationkey objectType: secret objectVersion: "" - | objectName: smtpusername objectAlias: smtpusername objectType: secret objectVersion: "" - | objectName: smtppassword objectAlias: smtppassword objectType: secret objectVersion: "" - | objectName: yubicoclientid objectAlias: yubicoclientid objectType: secret objectVersion: "" - | objectName: yubicokey objectAlias: yubicokey objectType: secret objectVersion: "" - | objectName: hibpapikey objectAlias: hibpapikey objectType: secret objectVersion: "" - | objectName: sapassword #-OR- dbconnectionstring if external SQL objectAlias: sapassword #-OR- dbconnectionstring if external SQL objectType: secret objectVersion: "" tenantId: "" secretObjects: - secretName: "bitwarden-secret" type: Opaque data: - objectName: installationid key: globalSettings__installation__id - objectName: installationkey key: globalSettings__installation__key key: globalSettings__mail__smtp__username - objectName: smtppassword key: globalSettings__mail__smtp__password - objectName: yubicoclientid key: globalSettings__yubico__clientId - objectName: yubicokey key: globalSettings__yubico__key - objectName: hibpapikey key: globalSettings__hibpApiKey - objectName: sapassword #-OR- dbconnectionstring if external SQL key: SA_PASSWORD #-OR- globalSettings__sqlServer__connectionString if external SQL EOF ``` 3. Utilisez les commandes suivantes pour définir les valeurs de secrets requises dans le coffre de clés : > [!WARNING] Insecure way of setting a secret > Cet exemple enregistrera des commandes dans l'historique de votre shell. D'autres méthodes peuvent être envisagées pour définir un secret de manière sécurisée dans les paramètres. ```bash kvname= az keyvault secret set --name installationid --vault-name $kvname --value az keyvault secret set --name installationkey --vault-name $kvname --value az keyvault secret set --name smtpusername --vault-name $kvname --value az keyvault secret set --name smtppassword --vault-name $kvname --value az keyvault secret set --name yubicoclientid --vault-name $kvname --value az keyvault secret set --name yubicokey --vault-name $kvname --value az keyvault secret set --name hibpapikey --vault-name $kvname --value az keyvault secret set --name sapassword --vault-name $kvname --value # - OR - # az keyvault secret set --name dbconnectionstring --vault-name $kvname --value ``` 4. Dans votre fichier `my-values.yaml`, définissez les valeurs suivantes : - `secrets.secretName`: Définissez cette valeur sur le `secretName` défini dans votre SecretProviderClass. - `secrets.secretProviderClass`: Définissez cette valeur sur le `metadata.name` défini dans vos paramètres de SecretProviderClass. --- URL: https://bitwarden.com/fr-fr/help/backup-on-premise/ --- # Sauvegardez votre Donnée Hébergée Lorsque vous hébergez vous-même Bitwarden, vous êtes responsable de la mise en œuvre de vos propres procédures de sauvegarde afin de garder les données en sécurité. ## À propos des données hébergées Les conteneurs Docker de Bitwarden utilisent le mappage de volume pour conserver toutes les données importantes sur la machine hôte, ce qui signifie que l'arrêt de vos conteneurs ne supprimera aucune donnée. Les conteneurs Docker, en revanche, doivent être considérés comme éphémères et ne conservent pas les données ou l'état. Toutes les données Bitwarden sont stockées sur la machine hôte dans le répertoire `./bwdata`, par rapport à l'emplacement où vous avez installé Bitwarden. ## Sauvegarder les données hébergées Il est recommandé de sauvegarder et de conserver en sécurité l'intégralité du répertoire `./bwdata`. En cas de perte de données, vous aurez besoin de tout ou partie des données contenues dans ce répertoire pour restaurer votre instance. Des pièces particulièrement importantes de `./bwdata` à sauvegarder régulièrement comprennent : - `./bwdata/env` - Variables d'environnement de l'instance, y compris les mots de passe de la base de données et du certificat. - `./bwdata/core/attachments` - Pièces jointes de l'élément du coffre de l'instance. - `./bwdata/mssql/donnée` - Donnée de la base de données de l'instance. - `./bwdata/core/aspnet-dataprotection` - Protection des données au niveau du framework, y compris les jetons d'authentification et certaines colonnes de base de données. Bitwarden effectuera automatiquement des sauvegardes nocturnes du conteneur de base de données `mssql`, lorsqu'il est en fonctionnement. ### Sauvegardes de base de données nocturnes Bitwarden effectuera automatiquement des sauvegardes nocturnes de la base de données du conteneur `mssql`. Ces sauvegardes sont conservées dans le répertoire `./bwdata/mssql/backups` pendant 30 jours. En cas de perte de données, vous pouvez utiliser `./bwdata/mssql/backups` pour restaurer une sauvegarde nocturne. ### Restaurez une sauvegarde nocturne En cas de perte de donnée, suivez les étapes suivantes pour restaurer une sauvegarde nocturne. 1. Récupérez votre mot de passe de base de données à partir de la valeur `globalSettings__sqlServer__connectionString=...Password=` trouvée dans `global.override.env`. 2. Identifiez l'ID du conteneur du conteneur `mssql` en utilisant la commande `docker ps`. 3. Exécutez la commande suivante pour ouvrir une session bash pour votre conteneur docker `mssql` : ``` docker exec -it bitwarden-mssql /bin/bash ``` Votre invite de commande devrait maintenant correspondre à l'ID de conteneur identifié du conteneur `bitwarden-mssql`. 4. Dans le conteneur, localisez le fichier de sauvegarde que vous souhaitez restaurer. > [!NOTE] > Le répertoire de sauvegarde dans le conteneur est mappé en volume à partir du répertoire hôte. `./bwdata/mssql/backups` sur la machine hôte est mappé à `etc/bitwarden/mssql/backups` dans le conteneur. Par exemple, un fichier `/etc/bitwarden/mssql/backups/vault_FULL_20201208_003243.BAK` est une sauvegarde prise le 08 décembre 2020 à 00h32. 5. Démarrez l'utilitaire `sqlcmd` avec la commande suivante : ``` /opt/mssql-tools/bin/sqlcmd -S localhost -U -P ``` où et correspondent aux valeurs de `Utilisateur=` et `Mot de passe=` trouvées dans `global.override.env`. 6. Une fois dans l'utilitaire `sqlcmd`, vous avez deux options pour la sauvegarde : 1. **Restauration hors ligne** (Préférée) Exécutez les commandes SQL suivantes : ``` 1> use master 2> GO 1> alter database vault set offline with rollback immediate 2> GO 1> restore database vault from disk='/etc/bitwarden/mssql/backups/vault_FULL_{Backup File Name}.BAK' with replace 2> GO ​1> alter database vault set online 2> GO 1> exit ``` Redémarrez votre instance Bitwarden pour terminer la restauration. 2. **Restauration en ligne** Exécutez les commandes SQL suivantes : ``` 1> RESTORE DATABASE vault FROM DISK = '/etc/bitwarden/mssql/backups/vault_FULL_20200302_235901.BAK' WITH REPLACE 2> GO ``` Redémarrez votre instance Bitwarden pour terminer la restauration. --- URL: https://bitwarden.com/fr-fr/help/basic-auth-autofill/ --- # Invitations d'Authentification de Base Les invites de connexion comme celle illustrée ci-dessous, appelées invites d'authentification "basiques" ou "natives", seront automatiquement remplies par les extensions de navigateur Bitwarden **s'il n'y a qu'un seul élément d'identifiant avec un** [URI correspondant](https://bitwarden.com/fr-fr/help/uri-match-detection/). Vous pouvez également utiliser le bouton [share-square]Lancer**de l'extension du navigateur** pour ouvrir automatiquement et vous connecter à une ressource protégée par une authentification de base. La saisie automatique sur les invites d'authentification de base utilisera, par défaut, l'option de détection de correspondance URI [Hôte](https://bitwarden.com/fr-fr/help/uri-match-detection/#host/) afin que la saisie automatique soit plus restrictive. Cela peut être modifié en réglant l'option [de détection de correspondance](https://bitwarden.com/fr-fr/help/uri-match-detection/) pour l'identifiant pertinent. Si plus d'un identifiant avec une URI correspondante est trouvé, l'extension du navigateur ne pourra pas remplir automatiquement vos informations d'identification et vous devrez copier/coller manuellement votre nom d'utilisateur et votre mot de passe pour vous connecter. Si un seul élément d'identifiant est présent pour un URI correspondant, les informations d'identification seront automatiquement remplies en arrière-plan et aucune invite d'authentification ne sera affichée. ![Invitation d'authentification de base ](https://bitwarden.com/assets/6rUtQ8FzPTPuKM0sXZ4iyc/3fc116ce5eba8bc70f8dbebfac0eafa6/basic-auth-prompt.png) L'animation ci-dessous montre le flux d'authentification dans Google Chrome pour les identifiants d'authentification de base préremplis. ![Flux de remplissage automatique Basic Auth ](https://bitwarden.com/assets/31AzrdlVAPc8M6Z0NbIzIq/7f3c6e8678119188d6c7e4bdbee5c607/saving-basic-auth.gif) > [!NOTE] > En raison de la façon dont les invites d'authentification de base sont conçues, la saisie automatique doit être non interactive. Cela signifie que vous ne pouvez pas utiliser la saisie automatique sur une invite d'authentification de base en utilisant la 📁 **Onglet** afficher, le menu contextuel, ou les raccourcis clavier. --- URL: https://bitwarden.com/fr-fr/help/billing-faqs/ --- # FAQs de Facturation Cet article contient des questions fréquemment posées (FAQ) concernant **les Plans et Tarifs**. Pour obtenir de l'aide pour choisir le bon plan Bitwarden pour vous, reportez-vous à [quel plan est le bon pour moi?](https://bitwarden.com/fr-fr/help/what-plan-is-right-for-me/) et [à propos des plans Bitwarden](https://bitwarden.com/fr-fr/help/password-manager-plans/). ## Gestion de compte ### Q: Comment puis-je savoir à quel plan d'abonnement je suis inscrit ? **A:** Se connecter à l'application web: - Pour les abonnements individuels, naviguez vers **Paramètres**→ **Abonnement**. Si cet écran ne peut pas être trouvé, ce compte est sur un plan gratuit. Si cet écran existe, ce compte est sur un plan Premium. - Pour les abonnements d'organisation, ouvrez la Console Admin. Dans la vue **Facturation** → **Abonnement** de votre organisation, la section **Plan** enregistrera le plan de cette organisation. ### Q: Comment puis-je afficher mes informations de facturation? **A:** Afficher les informations de facturation est différent selon que vous les consultez pour un abonnement individuel ou pour une abonnement d'organisation. Utilisez [Mettez à jour vos informations de facturation](https://bitwarden.com/fr-fr/help/update-billing-info/) pour vous guider à travers les deux processus. ### Q: Comment puis-je supprimer mon compte? **R :** Nous sommes tristes de vous voir partir ! Utilisez [Supprimer votre Compte](https://bitwarden.com/fr-fr/help/delete-your-account/) pour vous guider à travers ce processus. ### Q: Comment puis-je mettre à niveau d'un abonnement individuel à une organisation? **R :** Utilisez [Mise à niveau d'un individu vers une organisation](https://bitwarden.com/fr-fr/help/upgrade-from-individual-to-org/) pour vous guider tout au long de ce processus. ### Q: Comment puis-je ajouter ou supprimer un siège d'utilisateur de mon organisation? **A:** Pour les Équipes et les organisations d'entreprise, des places d'utilisateurs seront automatiquement ajoutées lorsque vous inviterez de nouveaux utilisateurs. Vous pouvez [spécifier une limite](https://bitwarden.com/fr-fr/help/managing-users/#set-a-seat-limit/) pour empêcher que le nombre de vos sièges dépasse un nombre spécifique. Les organisations Starter des Équipes sont limitées à 10 sièges. Pour supprimer des sièges d'utilisateur, naviguez vers l'écran **Facturer** → **Abonnement** de votre organisation et utilisez l'entrée **Sièges d'Abonnement** pour supprimer des sièges ([en savoir plus](https://bitwarden.com/fr-fr/help/managing-users/#manually-add-or-remove-seats/)). L'ajout et la suppression de sièges d'utilisateurs ajusteront vos totaux de facturation futurs. L'ajout de sièges facturera immédiatement votre méthode de paiement enregistrée à un taux ajusté de sorte que **vous ne paierez que pour le reste du cycle de facturation** (mois/année). La suppression de sièges entraînera un ajustement de votre prochain prélèvement afin que vous soyez **crédité pour le temps non utilisé** par le siège déjà payé. ### Q: Comment puis-je payer pour Premium sur une instance auto-hébergée? **A:** Pour payer pour une instance auto-hébergée de Bitwarden, vous devrez créer un compte dans le cloud Bitwarden via le [coffre web](https://bitwarden.com/fr-fr/help/getting-started-webvault/). De là, vous pouvez télécharger le fichier de licence à appliquer à votre instance auto-hébergée. Votre fichier de licence signalera votre accès aux fonctionnalités Premium, alors assurez-vous de télécharger un nouveau fichier de licence si vous étiez précédemment sur un plan Gratuit. Pour plus d'informations, voir [hébergement](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/). ### Q: Si j'ai une organisation de familles, ai-je besoin de Premium ? **R :** Le forfait familial actuel (introduit en septembre 2020) offre automatiquement des fonctionnalités premium aux six membres de l'organisation, donc non ! Les plans Familles hérités ne fournissent pas automatiquement les fonctionnalités Premium, donc les utilisateurs devraient mettre à niveau vers Premium individuellement ou le propriétaire de l'organisation Familles pourrait mettre à niveau l'organisation. ### Q: Pourquoi mes dates d'expiration de licence sur le cloud et auto-hébergé ne correspondent-elles pas? **R** : Pour garantir que vous ne perdez pas par inadvertance les fonctionnalités de votre organisation, nous accordons une période de grâce de 2 mois entre l'expiration de la licence sur le cloud et l'expiration de la licence sur votre serveur auto-hébergé. En savoir plus [ici](https://bitwarden.com/fr-fr/help/organization-renewal/). ### Q: Que peut faire le détenteur du courriel de facturation de mon organisation ? A : Le détenteur du **courriel de facturation** de votre [organisation](https://bitwarden.com/fr-fr/help/about-organizations/#create-an-organization/) peut, en nous contactant : - Ajoutez ou supprimez une carte de paiement de l'abonnement. - Changez le courriel de facturation pour l'organisation. - Renseignez-vous sur les factures et les informations de facturation enregistrées. - Changez entre un cycle de facturation mensuel et annuel (si applicable pour votre organisation). - Demandez une mise à niveau du plan, une réduction, une annulation ou un ajustement de siège. Ils **ne peuvent pas**, pour quelque raison que ce soit, demander la suppression d'une organisation, se voir attribuer l'identité des propriétaires actuels de l'organisation, ou demander la promotion de tout utilisateur à un propriétaire. ## Options de paiement ### Q : Quelles options de paiement acceptez-vous pour les clients basés aux États-Unis ? **A:** Nous acceptons les cartes de paiement (crédit/débit), PayPal, compte bancaire (ACH) et Bitcoin. Pour les abonnements professionnels, nous acceptons également les virements bancaires et les chèques d'entreprise, avec un paiement minimum de 500 USD. Pour plus d'informations concernant les options de paiement, veuillez [contacter le support](https://bitwarden.com/fr-fr/contact/). ### Q : Quelles options de paiement acceptez-vous pour les clients en dehors des États-Unis ? **A:** Nous acceptons les cartes de paiement, PayPal et Bitcoin. Pour les abonnements professionnels, nous acceptons également les virements bancaires internationaux et les chèques d'entreprise, avec un paiement minimum de 500 USD. Pour plus d'informations concernant les options de paiement, veuillez [contacter le support](https://bitwarden.com/fr-fr/contact/). ### Q : Puis-je payer avec Bitcoin ? **A:** Oui! Veuillez noter que vous devrez **Ajouter du Crédit** en utilisant Bitcoin sur l'écran des **Paramètres** → **Facturer** avant d'acheter l'abonnement. ### Q : Comment puis-je entrer mes informations fiscales ? **R :** Connectez-vous à votre [coffre-fort Web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) et ouvrez votre organisation. Dans l'**onglet de facturation** et l'écran **Méthode de paiement** de votre organisation, faites défiler jusqu'à la section **Informations fiscales** : - Si vous êtes un client basé aux États-Unis, sélectionnez **États-Unis** dans le menu déroulant **Pays** et entrez votre **Code Postal**. - Si vous êtes un client basé en dehors des États-Unis, sélectionnez votre pays dans le menu déroulant **Pays**. Cochez la case **Inclure les informations sur la TVA/Taxe sur les produits et services** et entrez vos informations d'identification fiscale pertinentes. Les taux d'imposition pour les abonnements sont automatiquement calculés en fonction de la géographie par notre sous-processeur de paiements. Bitwarden est exclusivement une entreprise domiciliée aux États-Unis, et par conséquent, elle n'évalue pas la TVA ou d'autres taxes ou frais d'entités non américaines. ### Q : Pourquoi suis-je facturé pour la taxe de vente ? **A:** Les critères et taux de responsabilité de la taxe sur les ventes sont mandatés par les États individuels des États-Unis. Bitwarden est classifié sous le code fiscal du logiciel en tant que service (SaaS). La responsabilité fiscale et les taux applicables sont susceptibles de changer en fonction de votre emplacement. ## Problèmes connus ### Q: Une erreur se produit lorsque j'essaie de passer à Premium sur Firefox. Comment puis-je réparer cela ? **A:** Nous avons observé que certains utilisateurs de Firefox reçoivent le message d'erreur suivant lors de la soumission des informations de paiement pour un abonnement Premium : `Vous avez passé une chaîne vide pour 'payment_method_data[referrer]'. Nous supposons que les valeurs vides sont une tentative pour désactiver un paramètre ; cependant, 'payment_method_data[referrer]' ne peut pas être désactivé. Vous devriez supprimer 'payment_method_data[referrer]' de votre demande ou fournir une valeur non vide.` Cela se produit généralement lorsque la soumission de votre méthode de paiement est entravée par une extension installée sur votre navigateur ou une option de navigateur configurée. **Ouvrez Firefox dans une fenêtre privée et essayez de soumettre à nouveau.** --- URL: https://bitwarden.com/fr-fr/help/biometrics/ --- # Déverrouiller avec la biométrie Bitwarden peut être configuré pour accepter la biométrie comme méthode pour déverrouiller votre coffre. La biométrie peut **uniquement être utilisée pour déverrouiller** votre coffre, vous devrez toujours utiliser votre mot de passe principal ou vous connecter avec l'appareil, et toute [méthode de connexion en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) activée lorsque vous **vous connectez**. Déverrouiller avec la biométrie n'est pas une fonctionnalité conçue pour être un identifiant sans mot de passe, si vous n'êtes pas sûr de la différence, voir [Comprendre déverrouiller vs. se connecter](https://bitwarden.com/fr-fr/help/biometrics/#understanding-unlock-vs-log-in/). > [!NOTE] We don't collect biometric data > Les fonctionnalités de biométrie font partie de la sécurité intégrée dans votre appareil et/ou système d'exploitation. Bitwarden utilise les API natives pour effectuer cette validation, et donc **Bitwarden ne reçoit aucune information de biométrie** de l'appareil. ## Activer le déverrouillage avec la biométrie Le déverrouillage avec la biométrie peut être activé pour Bitwarden sur mobile, ordinateur de bureau et extensions de navigateur : ### Mobile #### Activer pour mobile Déverrouiller avec la biométrie est pris en charge pour Android (Google Play ou FDroid) via [déverrouillage par empreinte digitale](https://support.google.com/nexus/answer/6285273?hl=en) ou [déverrouillage par reconnaissance faciale](https://support.google.com/pixelphone/answer/9517039?hl=en), et pour iOS via [Touch ID](https://support.apple.com/en-us/HT201371) et [Face ID](https://support.apple.com/en-us/HT208109). Pour activer le déverrouillage avec la biométrie pour votre appareil mobile : 1. Dans les paramètres natifs de votre appareil (par exemple, l'application ⚙️ **Paramètres** iOS), assurez-vous que votre méthode de biométrie est activée. 2. Dans votre application Bitwarden, ouvrez l'onglet ⚙️ **Paramètres**. 3. Ouvrez la section sécurité du compte et appuyez sur l'option biométrie que vous souhaitez activer. Ce qui est disponible sur cet écran est déterminé par les capacités matérielles de votre appareil et ce que vous avez activé (**première étape**), par exemple : ![Biometric unlock on mobile](https://bitwarden.com/assets/7FDRtrf7LkC22dzf3ErsR4/3c176fd1ddb2a3d188817d7e1f795adf/2025-01-21_15-16-44.png) En tapant sur l'option, on vous demandera de saisir votre biométrie (par exemple, visage ou empreinte de pouce). Le bouton basculera lorsque le déverrouillage avec la biométrie sera activé avec succès. #### Désactivé en attente de vérification du mot de passe principal Si vous recevez un message signalant que la biométrie est désactivée pour la saisie automatique en attente de vérification de votre mot de passe principal : 1. Désactivez temporairement la saisie automatique dans Bitwarden. 2. Réactivez la biométrie dans Bitwarden. 3. Réactivez la saisie automatique dans Bitwarden. ### Ordinateur #### Activer pour le bureau Déverrouiller avec la biométrie est pris en charge pour Windows via [Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello) en utilisant un code PIN, la reconnaissance faciale, ou [d'autres matériels qui répondent aux exigences biométriques de Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello-biometric-requirements) et pour macOS via [Touch ID](https://support.apple.com/en-us/HT207054). Déverrouiller avec la biométrie est défini séparément pour [chaque compte connecté à l'application de bureau](https://bitwarden.com/fr-fr/help/account-switching/). Pour activer le déverrouillage avec la biométrie : 1. Dans les paramètres natifs de votre appareil (par exemple, l'application ⚙️ **Préférences Système** de macOS), assurez-vous que votre méthode de biométrie est activée. > [!TIP] C++ redistributable for biometrics. > Les utilisateurs de Windows peuvent avoir besoin d'installer le [Microsoft Visual C++ Redistributable](https://learn.microsoft.com/en-us/cpp/windows/latest-supported-vc-redist?view=msvc-170) avant de pouvoir activer Windows Hello dans les préférences de bureau. 2. Dans votre application Bitwarden, ouvrez vos paramètres (sur Windows, **Fichier** → **Paramètres**) (sur macOS, **Bitwarden** → **Préférences**). 3. Dans la section sécurité, sélectionnez l'option de biométrie que vous souhaitez activer. Ce qui est disponible sur cet écran est déterminé par les capacités matérielles de votre appareil et ce que vous avez activé (**étape 1**), par exemple : ![Unlock with biometrics toggle](https://bitwarden.com/assets/3bWLKsgOXmGNVTyBvoMd4/bad964a06f433d1dd63ac21bf3a4b512/2025-08-13_09-11-04.png) 4. Optionnellement, sélectionnez soit l'option **Exiger un mot de passe (ou PIN) au démarrage de l'application** soit l'option **Demander pour*****biométrie *****au démarrage de l'application** pour définir comment votre application de bureau se comportera lorsque vous démarrerez l'application. > [!TIP] Windows Hello sub-options > Si vous utilisez Windows, Bitwarden recommande d'utiliser l'option **Exiger un mot de passe (ou un PIN) lors du premier identifiant après le démarrage** afin de maximiser la sécurité. Si vous ne sélectionnez aucune option, vous pouvez simplement sélectionner le bouton **Déverrouiller avec*****biométrie ***sur l'écran d'identifiant pour demander votre option de biométrie : ![Unlock desktop with biometric](https://bitwarden.com/assets/JSmueUxWjUGxQK0bA716O/f6bcfa6ec4523b8080a77e418e1eae8e/2025-08-13_11-20-59.png) ### Extension de navigateur #### À propos de la biométrie dans les extensions de navigateur Le déverrouillage avec la biométrie est pris en charge pour les extensions grâce à une intégration avec l'application de bureau Bitwarden. En termes pratiques, cela signifie : 1. **Pour toutes les extensions de navigateur**, vous devrez activer déverrouiller avec la biométrie sur le bureau avant de continuer. **Pour tous sauf Safari**, l'application de bureau Bitwarden doit être connectée et en cours d'exécution pour utiliser déverrouiller avec la biométrie pour une extension de navigateur. 2. Les extensions de navigateur prennent en charge les mêmes options de biométrie que le bureau ; pour Windows via [Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello) en utilisant un code PIN, la reconnaissance faciale, ou [d'autres matériels qui répondent aux exigences biométriques de Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello-biometric-requirements) et pour macOS via [Touch ID](https://support.apple.com/en-us/HT207054). Deux choses à garder à l'esprit avant d'activer l'intégration sont **Autorisation** et **Supportabilité**, documentées ci-dessous : ##### Permissions Pour faciliter cette intégration, les extensions de navigateur **sauf Safari** vous demanderont d'accepter une nouvelle autorisation pour que Bitwarden puisse `communiquer avec des applications natives coopératives`. Cette autorisation est sûre, mais **facultative**, et permettra l'intégration qui est nécessaire pour activer déverrouiller avec la biométrie. Refuser cette autorisation vous permettra d'utiliser l'extension du navigateur comme d'habitude, sans la fonctionnalité de déverrouillage avec la biométrie. ##### Supportabilité Le déverrouillage avec la biométrie est pris en charge pour les extensions sur les navigateurs basés sur **Chromium** (Chrome, Edge, Opera, Brave, et plus), Firefox 87+, et Safari 14+. Déverrouiller avec la biométrie est **actuellement pas pris en charge pour**: - Firefox ESR (Firefox v87+ fonctionnera). - Applications de bureau Microsoft App Store (une application de bureau Windows chargée en parallèle, disponible sur [bitwarden.com/fr-fr/telecharger](https://bitwarden.com/fr-fr/download/) fonctionnera parfaitement). - Applications de bureau MacOS chargées latéralement (une application de bureau de l'App Store fonctionnera parfaitement). #### Activer pour les extensions de navigateur Pour activer le déverrouillage avec la biométrie pour votre extension de navigateur : > [!TIP] C++ for Windows Biometrics > La biométrie (Windows Hello ou Touch ID) doit être activée dans votre application de bureau avant de continuer. Si vous ne voyez pas l'option Windows Hello dans votre application de bureau, vous devrez peut-être [installer le redistribuable Microsoft Visual C++.](https://support.microsoft.com/en-us/topic/the-latest-supported-visual-c-downloads-2647da03-1eea-4433-9aff-95f26a218cc0) De plus, **si vous utilisez Safari**, vous pouvez passer directement à **l'étape 4**. 1. Dans votre application de bureau Bitwarden, naviguez vers les paramètres (sur Windows, **Fichier** → **Paramètres**) (sur macOS, **Bitwarden** → **Préférences**). 2. Faites défiler vers le bas jusqu'à la section des options, et cochez la case **Autoriser l'intégration du navigateur**. > [!TIP] Biometric permission on Chrome & Chromium > Facultativement, cochez l'option **Exiger une vérification pour l'intégration du navigateur** pour nécessiter une étape de vérification d'empreinte digitale unique lorsque vous activez l'intégration. 3. Dans votre navigateur, accédez au gestionnaire d'extensions (par exemple, `chrome://extensions` ou `brave://extensions`), ouvrez Bitwarden, et activez l'option **Permettre l'accès aux URL de fichiers**. Tous les navigateurs ne nécessiteront pas que cela soit activé, alors n'hésitez pas à sauter cette étape et à y revenir seulement si la procédure restante ne fonctionne pas. 4. Dans l'extension de votre navigateur, ouvrez l'onglet ⚙️ **Paramètres**. 5. Faites défiler vers le bas jusqu'à la section de sécurité et cochez la case **Déverrouiller avec la biométrie**. > [!TIP] Extension biometrics access prompt. > Il se peut qu'à ce stade, on vous demande d'autoriser Bitwarden à `communiquer avec des applications natives coopératives`. Cette autorisation est sûre, mais **facultative** et permet uniquement à l'extension du navigateur de communiquer avec le bureau comme décrit ci-dessus. Vous serez invité par votre application de bureau à entrer votre biométrie. En faisant cela, vous terminerez la procédure de configuration initiale. Si vous avez choisi d'exiger une vérification (**deuxième étape**), vous devrez approuver une vérification de l'empreinte digitale. 6. Si vous souhaitez que l'extension du navigateur vous demande automatiquement votre entrée biométrique lors du lancement, assurez-vous que l'option **Demander la biométrie au lancement** est activée. L'extension du navigateur vous demandera automatiquement votre biométrie lorsque vous l'ouvrirez. Si vous activez l'option d'invite (**étape six**), utilisez le bouton **Déverrouiller avec la biométrie** sur l'écran Déverrouillé : ![Browser extension unlock with biometrics ](https://bitwarden.com/assets/4jRsXEv6GdtcLfbqmaRGlP/5085abb2134c885268bebacd1bde5779/2024-10-29_09-30-49.png) > [!NOTE] biometric logged in and unlock > Votre application de bureau doit être connectée mais n'a pas besoin d'être déverrouillée pour déverrouiller une extension de navigateur avec la biométrie. #### Désactivé en attente de vérification du mot de passe principal Si vous recevez un message signalant que le déverrouillage biométrique est désactivé pour la saisie automatique en attente de vérification de votre mot de passe principal : 1. Désactivez temporairement la saisie automatique dans Bitwarden. 2. Réactivez la biométrie dans Bitwarden. 3. Réactivez la saisie automatique dans Bitwarden. ## Comprendre déverrouiller vs. se connecter Pour comprendre pourquoi déverrouiller et se connecter ne sont pas la même chose, il est important de se rappeler que Bitwarden [ne stocke jamais de données non cryptées](https://bitwarden.com/fr-fr/help/vault-data/) sur ses serveurs. **Lorsque votre coffre n'est ni déverrouillé ni connecté**, les données de votre coffre n'existent sur le serveur que sous leur [forme cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/). ### **Se connecter** **Se connecter** à Bitwarden récupère les données cryptées du coffre et déchiffre les données du coffre localement sur votre appareil. En pratique, cela signifie deux choses : 1. La connexion nécessitera toujours que vous utilisiez votre mot de passe principal ou [vous connectiez avec l'appareil](https://bitwarden.com/fr-fr/help/log-in-with-device/) pour accéder à la [clé de chiffrement du compte](https://bitwarden.com/fr-fr/help/account-encryption-key/) qui sera nécessaire pour déchiffrer les données du coffre. Cette étape est également celle où [toutes les méthodes d'identifiant en deux étapes activées](https://bitwarden.com/fr-fr/help/setup-two-step-login/) seront requises. 2. La connexion nécessitera toujours que vous soyez connecté à Internet (ou, si vous êtes auto-hébergé, connecté au serveur) pour télécharger le coffre crypté sur le disque, qui sera ensuite déchiffré dans la mémoire de votre appareil. ### **Déverrouillage** **Le déverrouillage** ne peut être effectué que lorsque vous êtes déjà connecté. Cela signifie, selon la section ci-dessus, que votre appareil a des données de coffre **cryptées** stockées sur le disque. En pratique, cela signifie deux choses : 1. Vous n'avez pas spécifiquement besoin de votre mot de passe principal. Bien que votre mot de passe principal *puisse* être utilisé pour déverrouiller votre coffre, d'autres méthodes comme les codes PIN et la biométrie peuvent également être utilisées. > [!NOTE] PIN/Bio Encryption > Lorsque vous configurez un code PIN ou la biométrie, une nouvelle clé de chiffrement dérivée du code PIN ou du facteur biométrique est utilisée pour chiffrer la [clé de chiffrement du compte](https://bitwarden.com/fr-fr/help/account-encryption-key/), à laquelle vous aurez accès en vertu d'être connecté, et stockée sur le disque`ª`. > > **Déverrouiller** votre coffre provoque la clé PIN ou biométrique pour déchiffrer la clé de chiffrement de compte en mémoire. La clé de chiffrement de compte déchiffrée est ensuite utilisée pour déchiffrer toutes les données du coffre en mémoire. > > **Verrouiller** votre coffre entraîne la suppression de toutes les données de coffre déchiffrées, y compris la clé de chiffrement de compte déchiffrée. > > `ª` - Si vous utilisez l'option **Verrouiller avec le mot de passe principal au redémarrage**, cette clé est uniquement stockée en mémoire plutôt que sur le disque. 2. Vous n'avez pas besoin d'être connecté à Internet (ou, si vous êtes auto-hébergé, connecté au serveur). --- URL: https://bitwarden.com/fr-fr/help/bitwarden-addresses/ --- # Adresses Bitwarden Cette page identifie les adresses officielles et les dépôts pour les ressources hébergées ou gérées par Bitwarden. Bitwarden utilise des CDN (réseaux de distribution de contenu) et d'autres ressources dont les adresses IP peuvent changer. ## Domaines Bitwarden bitwarden.com | bitwarden.net | bitwarden.eu btwrdn.co | btwrdn.com ## URLs de Bitwarden **Page Web Bitwarden** - bitwarden.com - bitwarden.net - btwrdn.com - start.bitwarden.com - go.bitwarden.com - cdn.bitwarden.com - cdn.bitwarden.net **Contributions de la communauté Bitwarden** - contributing.bitwarden.com ## Applications Bitwarden **Téléchargez Bitwarden** - https://bitwarden.com/fr-fr/télécharger/ **Application web Bitwarden** - vault.bitwarden.com - vault.bitwarden.eu **Installation/mise à jour du serveur Bitwarden** - func.bitwarden.com - artifacts.bitwarden.com - btwrdn.co ## Points de terminaison de l'application - api.bitwarden.com - events.bitwarden.com - func.bitwarden.com - identity.bitwarden.com - scim.bitwarden.com - sso.bitwarden.com - icons.bitwarden.net ## GitHub - [https://github.com/bitwarden](https://github.com/bitwarden) ## Problèmes - [Problèmes de serveur Bitwarden](https://github.com/bitwarden/server/issues) - [Problèmes du client Bitwarden](https://github.com/bitwarden/clients/issues) - [Problèmes mobiles Bitwarden](https://github.com/bitwarden/mobile/issues) - [Problèmes avec le connecteur de répertoire Bitwarden](https://github.com/bitwarden/directory-connector/issues) ## Communauté - [Demandes de fonctionnalité](https://community.bitwarden.com/t/about-the-feature-requests-category/12) - [Contribuant](https://github.com/orgs/bitwarden/discussions) - [Forums communautaires](https://community.bitwarden.com/) - [Twitter](https://twitter.com/bitwarden) - [Reddit](https://www.reddit.com/r/Bitwarden/) - [YouTube](https://www.youtube.com/channel/UCId9a_jQqvJre0_dE2lE_Rw) - [LinkedIn](https://www.linkedin.com/company/bitwarden1) - [Facebook](https://www.facebook.com/bitwarden/) - [Instagram](https://www.instagram.com/bitwarden/) - [Mastodonte](https://fosstodon.org/@bitwarden) - [Twitch](https://www.twitch.tv/bitwardenlive) --- URL: https://bitwarden.com/fr-fr/help/bitwarden-apis/ --- # APIs de gestionnaire de mots de passe Bitwarden offre actuellement deux API avec des ensembles de fonctionnalités et des cas d'utilisation différents : ## API publique L'API publique de Bitwarden fournit aux organisations une suite d'outils pour gérer les membres, les collections, les groupes, les journaux d'événements et les politiques de sécurité. L'API publique est une API RESTful avec des URL orientées ressources prévisibles, accepte les corps de requête encodés en JSON, renvoie des réponses encodées en JSON, et utilise des codes de réponse HTTP standard, l'authentification, et des verbes. En savoir plus sur l'[API publique Bitwarden](https://bitwarden.com/fr-fr/help/public-api/) ou afficher la documentation de [Spécification de l'API](https://bitwarden.com/fr-fr/help/api/). ## API de gestion du coffre L'API de gestion du coffre fournit aux utilisateurs de Bitwarden une suite d'outils pour gérer les éléments du coffre, y compris ceux appartenant à des organisations, à condition que vous ayez les autorisations appropriées. L'API de gestion du coffre permet la plupart des actions qui peuvent être prises par le CLI de Bitwarden à être prises sous la forme d'appels API RESTful à partir d'une interface HTTP. En utilisant la demande de l'API de gestion du coffre, utilisez la commande `serve` à partir du CLI pour démarrer un serveur web express local à partir duquel faire des demandes. En savoir plus sur la [commande serve](https://bitwarden.com/fr-fr/help/cli/#serve/) ou afficher la documentation de la [Spécification API](https://bitwarden.com/fr-fr/help/vault-management-api/). --- URL: https://bitwarden.com/fr-fr/help/bitwarden-authenticator/ --- # Bitwarden Authenticator Bitwarden Authenticator is a mobile authentication app (available on [iOS](https://apps.apple.com/us/app/bitwarden-authenticator/id6497335175) and [Android](https://play.google.com/store/apps/details?id=com.bitwarden.authenticator&pli=1) 12+) you can use to verify your identity for websites and apps that use two-factor authentication (2FA). Bitwarden Authenticator generates 5-10 digit time-based one-time passwords (TOTPs), by default using SHA-1 and rotating them every 30 seconds. ![Bitwarden iOS Authenticator app](https://bitwarden.com/assets/4fMWMI0YBJQybhhyOlV0Zb/2bb912b6e9a6f38818cc37d8a0f982b4/2025-05-21_10-13-39.png) *Bitwarden iOS Authenticator app* Bitwarden Authenticator can be used as a completely standalone app, or can be set up to [sync with Bitwarden Password Manager](https://bitwarden.com/fr-fr/help/totp-sync/). When synced, your codes will be labelled either **Local Codes** or labelled by your account email address. ## Add codes If setup to [sync with Password Manager](https://bitwarden.com/fr-fr/help/totp-sync/), Authenticator will automatically add and keep up-to-date any verification codes stored in Password Manager. Using the Authenticator app, you can also **Scan a QR code**or **Add a code manually**, and in either case choose whether to save it locally or in Password Manager: ### Scan a QR code In the Bitwarden Authenticator app: 1. Tap the + icon. 2. Point your camera at the QR code. Scanning will happen automatically. 3. Choose whether to **Save here** (meaning, only in Authenticator) or **Save to Bitwarden** (meaning, save as a login item in Password Manager). ### Add a code manually 1. Tap the + icon. 2. Tap **Enter key manually** at the bottom of the screen. 3. Enter the name of the website or app in the **Name**field. 4. Enter the **Authenticator key**offered by the website or app. Some services refer to this as a "secret key" or "TOTP seed". 5. Choose whether to **Save here** (meaning, only in Authenticator) or **Save to Bitwarden** (meaning, save as a login item in Password Manager). ### Sync from Password Manager To sync TOTPs from Bitwarden Password Manager: 1. Ensure that both Bitwarden Authenticator and Bitwarden Password Manager are installed on your device, and that in Password Manager you're logged in to accounts you want to sync with. > [!NOTE] Require android 12+ > The Authenticator sync feature is available on Android versions 12 or newer. 2. In Password Manager, navigate to **Settings** → **Account security** and toggle on the **Allow authenticator syncing** option. > [!TIP] Multiple accounts for authenticator sync > You can sync with as many Bitwarden Password Manager accounts as you want, but you'll need to toggle this option separately for each. 3. In Bitwarden Authenticator, validate that any TOTPs stored in Password Manager are listed under your Bitwarden account's heading rather than under **Local Codes**. > [!TIP] Export for Bitwarden Authenticator > When you get a new mobile device, you can: > > - Export data from Bitwarden Authenticator and import that data on your new device. [Learn how](https://bitwarden.com/fr-fr/help/authenticator-import-export/). > - Setup sync from Password Manager to pull all verification codes that are attached to saved login items. [Learn how](https://bitwarden.com/fr-fr/help/totp-sync/). ### Copy codes to Password Manager Local codes can be copied from Authenticator to Password Manager by long-pressing the entry and tapping the **Copy to Bitwarden** option. Doing so will open Password Manager and allow you to attach the code to an existing item or create a new item. ## Edit codes Long-press a **Local Code** on the **Verification codes** screen, or edit a synced item from Bitwarden Password Manager, to make changes to it. For local codes you can: - Edit the **Name** or **Key** attached to it. - Designate an item as a **Favorite**, which will move it to the top of the Verification codes screen for easy access. - Add a **Username** to the item. Use this field when you have multiple accounts for the same website and require a separate verification code per account. - Change the **Algorithm**used to generate the code. By default, Bitwarden Authenticator uses SHA-1. - Change the **Refresh period**for the code. By default, Bitwarden Authenticator uses 30 seconds. - Change the **Number of digits**for the code. By default, Bitwarden Authenticator uses 6 digits. > [!TIP] Changing authenticator settings > **Algorithm**, **Refresh period**, and **Number of digits** are determined by the site you're using the verification code with. Do not change these settings for an item unless that website requires it or allows you to customize verification code behavior. ## Use codes To use a verification code once the secret for that account is stored in Bitwarden Authenticator, open Bitwarden Authenticator and tap the entry to copy its verification code to your clipboard. Then, paste the verification code in the input for the website or app you're logging in to. --- URL: https://bitwarden.com/fr-fr/help/bitwarden-field-guide-two-step-login/ --- # Guide de Terrain pour l'Identifiant en Deux Étapes La connexion en deux étapes (également appelée authentication à deux facteurs ou 2FA) est une technique de sécurité courante utilisée par les pages web et les applications pour protéger vos données sensibles. Les sites Web qui utilisent l'identifiant en deux étapes vous demandent de vérifier votre identité en entrant un "jeton" supplémentaire (également appelé code de vérification ou mot de passe unique (OTP)) en plus du nom d'utilisateur et du mot de passe, généralement récupéré à partir d'un autre appareil. Sans accès physique au jeton de votre appareil secondaire, un acteur malveillant serait incapable d'accéder à la page web, même s'ils découvrent votre nom d'utilisateur et mot de passe : ![Flux de base pour l'identifiant en deux étapes ](https://bitwarden.com/assets/6E6lpxB8UfXU7V6YcW40S3/b89a863ed448d1b90e42ac6c25140edd/fg-1.png) Généralement, les pages web ou les applications avec des données sensibles (par exemple, votre compte bancaire en ligne) essaieront de vérifier votre identité en dehors de l'écran d'identifiant en : - Envoyer un jeton dans un SMS / message texte à l'appareil mobile enregistré. - Demande d'un jeton généré par une application d'authentification (par exemple, Authy) sur votre appareil mobile. - À la recherche d'un jeton provenant d'une clé de sécurité physique (par exemple, YubiKey). ### Comment dois-je utiliser l'identifiant en deux étapes ? La sécurité implique souvent un compromis entre protection et commodité, donc finalement c'est à vous de décider ! Généralement, les deux méthodes les plus critiques pour utiliser l'identifiant en deux étapes sont : 1. [Pour sécuriser Bitwarden](https://bitwarden.com/fr-fr/help/bitwarden-field-guide-two-step-login/#securing-bitwarden/) Sécurisez toutes les données du coffre en exigeant une étape supplémentaire chaque fois que vous vous connectez à Bitwarden, en plus de saisir votre mot de passe principal. 2. [Pour sécuriser les pages web importantes](https://bitwarden.com/fr-fr/help/bitwarden-field-guide-two-step-login/#securing-important-websites/) Sécurisez une page web individuelle en exigeant un mot de passe temporaire à usage unique (TOTP) lorsque vous vous connectez. Vous pouvez stocker et générer des TOTP avec Bitwarden. ## Sécurisation de Bitwarden Puisque votre gestionnaire de mots de passe stocke tous vos identifiants, nous vous recommandons vivement de le sécuriser avec une connexion en deux étapes. Ce faisant, tous vos identifiants sont protégés en empêchant un acteur malveillant d'accéder à votre coffre, même s'ils découvrent votre mot de passe principal. L'activation de la connexion en deux étapes vous obligera à compléter une étape secondaire chaque fois que vous vous connectez, en plus de votre méthode de connexion principale (mot de passe principal). Vous n'aurez pas besoin de compléter votre étape secondaire pour déverrouiller votre coffre, seulement pour vous connecter. ![Identification en deux étapes pour accéder à Bitwarden ](https://bitwarden.com/assets/1fc7ZMSHr1grocnEitdwua/1fbdceda08b4a6c59b17a96b366ffacd/fg-2.png) Bitwarden offre plusieurs méthodes d'identifiant en deux étapes gratuitement, y compris : - FIDO (toute clé certifiée FIDO2 WebAuthn) - via une application d'authentification (par exemple, [2FAS](https://2fas.com/), [Ravio](https://raivo-otp.com/), ou [Aegis](https://getaegis.app/)) - via courriel Pour les utilisateurs Premium, Bitwarden propose plusieurs méthodes avancées d'identifiant en deux étapes : - Duo Security avec Duo Push, SMS, appel téléphonique, et clés de sécurité - YubiKey (tout appareil de série 4/5 ou YubiKey NEO/NFC) [En savoir plus sur vos options](https://bitwarden.com/fr-fr/help/setup-two-step-login/) ou obtenir de l'aide pour configurer n'importe quelle méthode en utilisant nos **Guides de Configuration.** > [!NOTE] Bitwarden does not support SMS 2FA > Bitwarden ne prend pas en charge le 2FA SMS en raison de vulnérabilités, y compris le détournement de SIM. Nous ne recommandons pas le 2FA SMS pour d'autres comptes à moins que ce soit la seule méthode disponible. Tout second facteur est recommandé plutôt que de n'en avoir aucun, mais la plupart des alternatives sont plus sûres que le 2FA SMS. ## Sécurisation des pages web importantes De nombreux autres sites Web et applications proposent des options de connexion en deux étapes, cela est particulièrement courant pour les sites Web qui stockent des informations sensibles (par exemple, les numéros de carte de crédit ou de compte bancaire). L'option d'identifiant en deux étapes de la plupart des pages web se trouvera dans les menus **Paramètres**, **Sécurité**, ou **Confidentialité**. L'activation de l'identifiant en deux étapes ouvrira généralement un code QR, comme cet exemple de Reddit : ![Code QR 2FA](https://bitwarden.com/assets/4ddS2XK3JVWe1uG9OCiXwB/d199bbf12b390ac32ec2a6737ded4a20/reddit-2fa-setup.png) Scanner ce code avec une application d'authentification permettra à l'application de générer des jetons à six chiffres rotatifs que vous pouvez utiliser pour vérifier votre identité, comme celui-ci généré par Authy : ![Jeton TOTP](https://bitwarden.com/assets/kBDOyVjNB2DiINm7FHk0r/13b3f7bceb014df08b84246256451322/IMG_5440.png) ### Utilisez Authy Pour configurer la connexion en deux étapes pour Reddit en utilisant Authy, appuyez sur le bouton **Ajouter un compte** et scannez le code QR présenté par votre page web ou application. La numérisation du code QR générera votre jeton à six chiffres. Entrez ce code dans la case d'entrée **Code de vérification** pour terminer la configuration. ![Identification en deux étapes en utilisant Authy ](https://bitwarden.com/assets/5WsEwCqHd3BmAKTGdhXpQZ/bc84335eeb3655916781b1dd7cd4f4f1/fg-5.png) Généralement, on vous donnera l'option de télécharger des codes de récupération. Télécharger des codes de récupération est essentiel pour vous empêcher de perdre l'accès à vos jetons d'identifiant en deux étapes, même si vous perdez l'appareil sur lequel Authy est installé. La prochaine fois que vous vous connectez à Reddit avec votre identifiant, il vous sera demandé de vérifier votre identité en entrant un code de vérification provenant d'Authy. Les codes de vérification se régénèrent toutes les 30 secondes, il sera donc impossible pour un acteur malveillant de découvrir votre code sans accès physique à votre appareil. > [!TIP] Why Authy is Recommended > Authy est notre application d'authentification recommandée car elle inclut des sauvegardes pour tout appareil. Les sauvegardes vous empêchent de perdre l'accès à vos jetons, même si vous perdez l'appareil sur lequel Authy est installé. Activez le bouton **Sauvegardes d'Authenticator** sur l'écran **Comptes** de l'application Authy pour utiliser cette fonctionnalité. > > D'autres applications d'authentification incluent [Google Authenticator](https://support.google.com/accounts/answer/1066447?hl=en) et [FreeOTP](https://freeotp.github.io/), et depuis le 7 mai 2020, Google Authenticator inclut la portabilité du code de vérification sur les appareils Android. ### Utilisez l'authentificateur Bitwarden Comme alternative à Authy, Bitwarden offre un authentificateur intégré pour les utilisateurs Premium, y compris les membres des organisations payantes (familles, équipes ou entreprises). Bitwarden pour iOS et Android peut scanner les codes QR et générer des jetons de six chiffres tout comme les autres applications d'authentification. En utilisant l'authentificateur Bitwarden pour sécuriser une page web, un jeton à six chiffres en rotation sera enregistré avec cet élément d'identifiant dans le coffre. Vous pouvez également enregistrer manuellement votre secret de code de vérification dans un élément de coffre depuis n'importe quelle application Bitwarden. ![Identification en deux étapes en utilisant Bitwarden ](https://bitwarden.com/assets/4XRROCzbnmkN2EM9iO7MLX/3cf42adb04c450c833cd7d8aad836665/fg-3.png) [Apprenez à utiliser l'authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/). #### Pourquoi utiliser l'authentificateur Bitwarden ? Compréhensiblement, certains utilisateurs sont sceptiques quant à l'utilisation de Bitwarden pour l'authentication par jeton. N'oubliez pas, la sécurité implique souvent un compromis entre protection et commodité, donc la meilleure solution dépend de vous. Généralement, les gens qui utilisent l'authentificateur Bitwarden le font pour deux raisons : 1. **Commodité** Lorsque vous utilisez les applications mobiles Bitwarden ou les extensions de navigateur pour la saisie automatique d'un nom d'utilisateur et d'un mot de passe, il copiera automatiquement le code de vérification dans votre presse-papiers pour un collage facile. Si vous utilisez une extension de navigateur, vous pouvez enchaîner le [raccourci clavier d'identifiant](https://bitwarden.com/fr-fr/help/auto-fill-browser/#keyboard-shortcuts-hot-keys/) (Windows: `Ctrl + Shift + L` / macOS: `Cmd + Shift + L` ), suivi du raccourci de collage (Windows: `Ctrl + V` / macOS: `Cmd + V`) pour des identifications ultra-rapides. 2. **Partage** Pour les organisations, un grand avantage de l'utilisation de l'authentificateur Bitwarden pour la vérification des jetons est la capacité de partager la génération de jetons parmi les membres de l'équipe. Cela permet aux organisations de protéger leurs comptes avec une connexion en deux étapes sans sacrifier la possibilité pour plusieurs utilisateurs d'accéder à ce compte ou nécessitant une coordination entre deux employés pour partager des jetons de manière non sécurisée. ## Clés de sécurité 2FA et mots de passe Les clés de sécurité FIDO2 sont une option populaire et sécurisée pour ajouter 2FA à votre compte Bitwarden. Si vous n'êtes pas familier avec les clés de sécurité FIDO2, consultez la [web page de l'Alliance FIDO](https://fidoalliance.org/fido2/) pour plus d'informations sur FIDO2. Un appareil YubiKey est une clé de sécurité qui fonctionne avec les protocoles d'authentication FIDO, et peut avoir plusieurs cas d'utilisation. Deux utilisations sont comme clés de sécurité 2FA, ou [clés de passe](https://bitwarden.com/fr-fr/blog/what-are-passkeys-and-passkey-login/). - **Clé de sécurité 2FA :** L'utilisation d'une YubiKey comme clé de sécurité 2FA agira comme un appareil supplémentaire dans le processus d'authentification. Cela sera accompagné d'une autre méthode principale d'authentication (comme le mot de passe principal). La clé de sécurité YubiKey doit être physiquement branchée pour fournir les informations d'authentication. - **Mot de passe:**Un mot de passe est une paire de clés cryptographiques publiques-privées qui sont utilisées pour authentifier un identifiant. Au lieu de créer un nom d'utilisateur, un mot de passe et d'ajouter 2FA à un compte, la clé unique est utilisée. Lors de la création de la clé de passe, la YubiKey est capable de fonctionner comme le générateur de clé de passe pour générer les clés publiques et privées nécessaires pour l'identifiant de la clé de passe. Apprenez-en plus sur l'utilisation d'une YubiKey comme clé de passe [ici](https://www.yubico.com/resources/glossary/what-is-a-passkey/). Avec Bitwarden, l'utilisation principale d'une clé de sécurité telle qu'un appareil YubiKey est de fournir une authentication 2FA. ## Prochaines étapes Maintenant que vous êtes un expert en identifiant à deux étapes, nous recommandons : - [Configurer l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) - [Obtenez Premium pour accéder à des méthodes d'identifiant en deux étapes avancées](https://bitwarden.com/fr-fr/go/start-premium/) - [Configurez l'authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/) - [Configurez l'identifiant en deux étapes pour les équipes et les entreprises](https://bitwarden.com/fr-fr/help/setup-two-step-login/#two-step-login-for-teams-and-enterprise/) --- URL: https://bitwarden.com/fr-fr/help/bitwarden-for-msps/ --- # Bitwarden pour les MSP Découvrez comment démarrer avec Bitwarden Password Manager en tant que fournisseur de services gérés (MSP) et le déployer auprès de votre client dans ce guide vidéo. [![Vimeo Video](https://vumbnail.com/668382756.jpg)](https://vimeo.com/668382756) *[Watch on Vimeo](https://vimeo.com/668382756)* Pour en savoir plus sur la façon de devenir un MSP ou un revendeur Bitwarden, [cliquez ici](https://bitwarden.com/fr-fr/partners/), ou passez aux points suivants de la vidéo pour en savoir plus sur des sujets spécifiques : - **1:36** : Présentation de Bitwarden Password Manager. - **1:46** : Applications clientes Bitwarden. - **14h15** : Comment Bitwarden s’intègre à votre pile technologique. - **4:53** : Aperçu de la terminologie et des concepts. - **8h34** : Plongée en profondeur dans l’architecture MSP. - **10h05** : Votre organisation. - **16:19** : Le portail des fournisseurs. - **23:13** : Organisations clientes. - **25:49** : Gérez vos clients. - **26:50** : Gérer les politiques. - **27:43** : Importer des données. - **28:18** : Configurer l’authentification unique et SCIM. - **29h00** : Questions-réponses. # Guide de déploiement du client MSP Utilisez les étapes et les bonnes pratiques suivantes pour déployer Bitwarden auprès de vos clients. ## Phase 1 - Pré-intégration Définissez les exigences techniques et la stratégie d'intégration pour l'organisation et l'environnement Bitwarden de votre client. | Étape | Sujet | Action | Ressources | Durée (heures) | |------|------|------|------|------| | 1 | Décision environnementale | Déterminer l’environnement Cloud ou auto-hébergé | [FAQ sur l'hébergement](https://bitwarden.com/fr-fr/help/hosting-faqs/) | 0.5 | | 2 | Stratégie d’authentification | Déterminer si le client utilisera l’authentification unique (SSO) | [À propos de l’authentification unique](https://bitwarden.com/fr-fr/help/about-sso/) | 0.25 | | 3 | Méthode de décryptage | Si vous utilisez la connexion avec l’authentification unique, sélectionnez Mot de passe principal ou Appareils de confiance pour le déchiffrement | [À propos des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) | 0.25 | | 4 | Stratégie de provisionnement | Sélectionnez une stratégie de provisionnement telle que SCIM, connecteur d’annuaire ou provisionnement manuel. | [Gestion des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/) | 0.25 | | 5 | Identification de l’utilisateur | Identifier les utilisateurs, les équipes ou les services pour les groupes de déploiement | | 0.25 | | 6 | Stratégie de formation | Identifiez les groupes et les défenseurs internes qui participeront à la formation. Exemple : utilisateurs finaux, centre de services, administrateurs | | 0.5 | | 7 | Stratégie de collecte (partage) de documents | Déterminez comment les collections seront configurées. Les considérations comprennent : Les utilisateurs seront-ils autorisés à créer des collections ? Les collections seront-elles configurées par département, projet, fonction ? Les données seront-elles importées à partir d’une autre application, qui définit souvent la structure ? Les utilisateurs administrateurs et propriétaires ont-ils accès à tous les éléments partagés, ou uniquement aux gestionnaires des collections déléguées ? | [À propos des collections](https://bitwarden.com/fr-fr/help/about-collections/) | 1 | | 8 | Planification des politiques | Sélectionner les stratégies à configurer au lancement | [Politiques de sécurité](https://bitwarden.com/fr-fr/help/policies/) | 0.5 | | 9 | Calendrier de déploiement | Déterminer les mécanismes et le calendrier d’invitation et d’intégration | | 0.5 | | 10 | Communication interne | Créez un message interne ou un mémo sur le déploiement de Bitwarden. Examinez les modèles Bitwarden pour vous faire une idée des communications | [Modèles d’e-mails de bienvenue](https://bitwarden.com/fr-fr/help/welcome-email-templates/) | 1 | | 11 | Communication de leadership | Communiquer aux dirigeants internes sur la stratégie de déploiement de la gestion des mots de passe | | 0.25 | ## Phase 2 - Mise en place de l’organisation Configurez la base technique et les paramètres Bitwarden pour votre client. | Étape | Sujet | Action | Ressources | Durée (heures) | |------|------|------|------|------| | 12 | Propriétaire de l’organisation | Identifiez le propriétaire de l’organisation. Le propriétaire est le super-utilisateur qui peut contrôler tous les aspects de votre organisation. Décidez si vous souhaitez que l’e-mail soit associé à un utilisateur spécifique ou à une boîte de réception d’équipe. De plus, la meilleure pratique consiste à utiliser deux comptes propriétaires pour la redondance | [Rôles des membres](https://bitwarden.com/fr-fr/help/user-types-access-control/#member-roles/) | 0.25 | | 13 | Politiques de sécurité de l’entreprise | Configurer les stratégies d’entreprise. Toutes les stratégies doivent être activées avant l’invitation de l’utilisateur. N’oubliez pas de consulter les politiques suivantes : Administration de récupération du compte Appliquer la propriété des données de l’organisation Activer le remplissage automatique | [Politiques de sécurité](https://bitwarden.com/fr-fr/help/policies/) | 1 | | 14 | Paramètres de gestion des collections | Choisissez le comportement des collections dans l’organisation. Ces paramètres permettent un éventail de contrôle administratif complet en libre-service où les utilisateurs peuvent créer leurs propres collections. Ces paramètres peuvent être utilisés pour établir une politique de moindre privilège | [Gestion des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/) | 0.25 | | 15 | Environnement cogéré | Ajoutez des administrateurs ou des propriétaires à l’organisation cliente à cogérer. La meilleure pratique consiste à configurer un deuxième propriétaire pour la redondance | [Gestion des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/) | 0.5 | | 16 | Créer des collections | Les collections sont l’endroit où les éléments sécurisés sont situés et partagés avec des groupes d’utilisateurs | [Collections](https://bitwarden.com/fr-fr/help/collections/) | 0.5 | | 17 | Créer des groupes d’utilisateurs | La création de groupes d’utilisateurs permet d’attribuer facilement des collections. Si vous décidez de synchroniser des groupes et des utilisateurs à partir de votre fournisseur d’identité ou de votre service d’annuaire, vous devrez peut-être reconfigurer les attributions d’utilisateurs et de groupes ultérieurement | [Groupes](https://bitwarden.com/fr-fr/help/groups/) | 0.5 | | 18 | Affectation de la collection | Attribuez des groupes à des collections, en veillant à tester et à démontrer les options « Lecture seule » et « Masquer le mot de passe » | [Types d’utilisateurs contrôle d’accès](https://bitwarden.com/fr-fr/help/user-types-access-control/) | 0.5 | | 19 | Ajouter des articles | Ajoutez des éléments manuellement pour tester des collections ou importez-les via CSV ou JSON à partir d’une autre application de gestion de mots de passe | [Collections](https://bitwarden.com/fr-fr/help/collections/) | 0.25 | | 20 | Identifiez-vous avec SSO | Le cas échéant, configurez la connexion avec l’authentification unique et l’identifiant de l’organisation Configuration pour fonctionner avec SAML 2.0 ou OpenID Connect | [Premiers pas avec l’authentification unique](https://bitwarden.com/fr-fr/help/getting-started-with-sso/) | 1.5 | | 21 | Vérification du domaine | le cas échéant, vérifiez l’entreprise et/ou d’autres domaines de messagerie pour permettre à vos utilisateurs d’ignorer la saisie de l’identifiant de l’organisation pendant le processus d’authentification unique d’entreprise. Non nécessaire pour les organisations non SSO | [Vérification du domaine](https://bitwarden.com/fr-fr/help/domain-verification/) | 0.5 | ## Phase 3 - Déploiement de l’organisation Déployez Bitwarden au sein des équipes et des fonctions de votre client. | Étape | Sujet | Action | Ressources | Durée (heures) | |------|------|------|------|------| | 22 | Réunion de cadence technique | Planifier la phase 3 de mise en œuvre avec le client | | 0.5 | | 23 | Ajouter des articles aux collections | Ajoutez des éléments manuellement aux collections de production ou importez des données à partir d’une autre application de gestion de mots de passe | [À propos des collections](https://bitwarden.com/fr-fr/help/about-collections/) | 0.25 | | 24 | Politiques de sécurité de l’entreprise | Les politiques d’entreprise peuvent être utilisées pour adapter votre organisation Bitwarden à vos besoins en matière de sécurité. Activez et configurez les stratégies souhaitées avant le début de l’intégration de l’utilisateur | [Politiques de sécurité](https://bitwarden.com/fr-fr/help/policies/) | 0.1 | | 25 | Identifiez-vous avec SSO | Le cas échéant, configurez Bitwarden pour vous authentifier à l’aide de votre fournisseur d’identité SAML 2.0 ou OIDC | [À propos de l’authentification unique](https://bitwarden.com/fr-fr/help/about-sso/) | 1.5 | | 26 | Premiers utilisateurs | Ajoutez manuellement un ensemble d’utilisateurs à l’organisation cliente et affectez-les à différents groupes. Avec ces utilisateurs, vous testerez largement toutes les fonctionnalités préconfigurées à l'étape suivante, avant de passer à des fonctions avancées telles que Directory Connector. Partagez les instructions du flux de travail d’intégration ci-joint avec les utilisateurs | [Gestion des utilisateurs - Inviter](https://bitwarden.com/fr-fr/help/managing-users/#invite/) [Flux de travail d'intégration](https://bitwarden.com/fr-fr/help/onboarding-workflows/) | 0.5 | | 27 | Intégration SIEM | Le cas échéant, connectez Bitwarden à l'outil SIEM du client | [SIEM](https://bitwarden.com/fr-fr/help/event-logs/#siem-and-external-systems-integrations/) | 0.5 | | 28 | Les clients Bitwarden | Tous les membres de l’organisation ajoutés pour le groupe pilote doivent télécharger Bitwarden sur un assortiment d’appareils, se connecter et tester l’accès aux éléments partagés via des collections. Ils devraient tester la bonne mise en œuvre des politiques. | [Télécharger](https://bitwarden.com/fr-fr/download/) | 0.5 | | 29 | Déployer des applications clientes | Configurez vos outils de gestion d’applications ou MDM pour préparer le déploiement en masse des applications Bitwarden | [Déployer des applications clientes](https://bitwarden.com/fr-fr/help/browserext-deploy/) | 0.5 | | 30 | Désactiver le gestionnaire de mots de passe intégré | Faites de Bitwarden Password Manager le gestionnaire de mots de passe par défaut et désactivez les solutions de navigateur intégrées. Éduquez les utilisateurs à faire de même lors de l’intégration | [Désactiver le gestionnaire de mots de passe intégré](https://bitwarden.com/fr-fr/help/getting-started-browserext/#disable-a-built-in-password-manager/) | 0.25 | | 31 | Intégration des utilisateurs de test | Configurez et testez les intégrations Bitwarden SCIM ou Directory Connector pour synchroniser automatiquement les utilisateurs et les groupes | [À propos de SCIM](https://bitwarden.com/fr-fr/help/about-scim/) [À propos de Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/) | 1.5 | | 32 | Intégration des utilisateurs | Exécutez la synchronisation SCIM ou Directory Connector pour inviter des utilisateurs supplémentaires dans des groupes à l’organisation. Partagez les instructions du flux de travail d’intégration ci-joint avec les utilisateurs | [À propos de SCIM](https://bitwarden.com/fr-fr/help/about-scim/) [À propos de Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/) [Flux de travail d'intégration](https://bitwarden.com/fr-fr/help/onboarding-workflows/) | 1 | ## Phase 4 - Formation des utilisateurs Formez tous les utilisateurs et les parties prenantes à l’utilisation de Bitwarden et proposez une formation continue. | Étape | Sujet | Action | Ressources | Durée (heures) | |------|------|------|------|------| | 33 | Formation des administrateurs | Fournir une formation essentielle aux tâches quotidiennes pour les utilisateurs administratifs, en ajoutant tous les sujets spéciaux demandés Voici quelques exemples de sujets spéciaux : Démonstration du flux de connexion SSO configuré Intégration et départ des utilisateurs Rôles personnalisés | [Découvrir la console d’administration](https://bitwarden.com/fr-fr/help/get-started-administrator/#get-to-know-the-admin-console/) [Bitwarden pour les administrateurs d’entreprise](https://bitwarden.com/fr-fr/help/courses/bitwarden-for-business-admins/) | 0.75 | | 34 | Formation du centre de services | Conseiller les utilisateurs du centre de services sur leur rôle et leurs opérations. Passez en revue les tâches qui peuvent être effectuées avec le rôle personnalisé et celles qui nécessitent l’intervention de l’administrateur | | 0.75 | | 35 | Formation des membres de l’équipe | Une session de formation générale pour les utilisateurs finaux couvrira : Bitwarden pour tous les appareils Configuration de l’extension de navigateur Bitwarden Création de votre compte Découvrir le coffre-fort Bitwarden Comment utiliser le gestionnaire de mots de passe Bitwarden Bitwarden Send | [Apprenez à connaître votre coffre-fort ](https://bitwarden.com/fr-fr/help/get-started-team-member/#get-to-know-your-vault/) [Connaître le gestionnaire de mots de passe](https://bitwarden.com/fr-fr/help/get-to-know-password-manager/) | 0.75 | | 36 | Formation continue | Tous les utilisateurs peuvent profiter d’un contenu d’apprentissage mensuel nouveau et mis à jour dans le centre d’apprentissage Bitwarden | [Apprentissage](https://bitwarden.com/fr-fr/learning/) | 0.75 | --- URL: https://bitwarden.com/fr-fr/help/bitwarden-glossary/ --- # Glossaire des termes Bitwarden ## Général | Terminologie | Définition | |------|------| | Compte | Un compte Bitwarden est l'enregistrement défini par votre nom d'utilisateur et votre mot de passe principal (que vous seul connaissez). Votre compte Bitwarden est utilisé pour accéder aux services de Bitwarden et contient également des informations telles que la facturation, les paramètres, la préférence de langue, et plus encore. | | Changement de compte | La fonctionnalité Bitwarden pour les clients de bureau et mobiles qui vous permet de passer facilement entre plusieurs comptes, tels que vos comptes personnels ou professionnels. [En savoir plus](https://bitwarden.com/fr-fr/help/account-switching/). | | Compte Personnel | Un compte personnel Bitwarden est l'enregistrement défini par votre nom d'utilisateur et votre mot de passe principal (que vous seul connaissez) qui n'est pas associé à un coffre d'Organisation ou lié à une entreprise ou une entité commerciale. Un compte personnel est généralement configuré avec une adresse de courriel personnelle et contient des éléments de coffre dont vous seul avez la propriété et le contrôle. | | Compte d'entreprise | Un compte Bitwarden professionnel est l'enregistrement défini par votre nom d'utilisateur et votre mot de passe principal (que vous seul connaissez) qui est associé à une organisation liée à une entreprise ou à une entité commerciale. Un compte professionnel est généralement configuré avec une adresse de courriel professionnel. Un compte d'entreprise est régi par l'organisation associée. Tous les éléments de coffre ou secrets contenus dans un compte d'entreprise doivent être considérés comme propriétaires de l'entreprise ou de l'entité commerciale concernée. | | Clé API | La clé de l'Interface de programmation des applications (API) est un code d'identification spécifique pour un utilisateur ou un programme. La clé API peut être utilisée pour intégrer d'autres applications avec Bitwarden pour des utilisations d'automatisation, de surveillance, et plus encore. La clé API est un secret sensible et doit être manipulée avec précaution. | | Clients / Client Bitwarden | Le client, ou l'application client, est l'application qui se connecte à Bitwarden. Cela inclut les applications web, mobiles et de bureau, le CLI Bitwarden et les extensions de navigateur. Les clients peuvent être téléchargés depuis la [page de téléchargements](https://bitwarden.com/fr-fr/download/). | | Connecteur de Répertoire | Une application pour synchroniser les utilisateurs et les groupes d'un service d'annuaire vers une organisation Bitwarden. Le Connecteur de Répertoire Bitwarden provisionne et déprovisionne automatiquement les utilisateurs, les groupes et les associations de groupe à partir du répertoire source. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#sync-with-directory-connector/) | | Vérification de domaine | Le processus par lequel une organisation prouve sa propriété d'un domaine internet spécifique (par exemple, mycompany.com). La vérification de domaine permet d'activer des fonctionnalités supplémentaires, telles que la possibilité pour les utilisateurs de sauter la saisie de l'identifiant SSO lors du processus d'identifiant. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/claimed-domains/) | | Groupes | Un ensemble de membres de l'organisation. Les groupes relient les utilisateurs entre eux et fournissent un moyen évolutif d'attribuer des autorisations, telles que l'accès aux collections, aux projets ou aux secrets, ainsi que des autorisations au sein de chaque collection séparée. Lors de la création de nouveaux utilisateurs, ajoutez-les à un groupe pour qu'ils héritent automatiquement des autorisations configurées de ce groupe. | | Mot de passe principal | Aussi connu sous le nom de mot de passe Bitwarden, mot de passe principal, mot de passe de compte ou mot de passe de coffre. La méthode principale (ou clé) pour accéder à votre compte et aux données Bitwarden, le mot de passe principal est utilisé à la fois pour authentifier votre identité auprès du service Bitwarden et pour déchiffrer vos données sensibles telles que les éléments du coffre ou les secrets. Bitwarden encourage les utilisateurs à en établir un qui soit mémorable, fort et unique en ce qu'il n'est utilisé que pour Bitwarden. *En 2021, Bitwarden a introduit l'Administration de Récupération de Compte (anciennement Réinitialisation du Mot de Passe Admin), qui permet aux utilisateurs d'Entreprise et aux organisations de mettre en œuvre une politique qui permet aux Administrateurs et Propriétaires de réinitialiser les mots de passe principaux pour les utilisateurs inscrits. *[Apprenez-en plus.](https://bitwarden.com/fr-fr/help/master-password/) | | Organisation | Une entité (entreprise, institution, groupe de personnes) qui relie les utilisateurs de Bitwarden à des données d'organisation partagées telles que les identifiants au sein d'un coffre d'organisation ou d'un projet Secrets Manager pour le partage sécurisé d'éléments. | | Offre | Les plans définissent les services que Bitwarden fournit par le biais de licences, y compris les fonctionnalités disponibles et le nombre d'utilisateurs capables d'utiliser le produit. Il existe plusieurs types de plans pré-définis disponibles pour les individus ou les organisations à souscrire. | | Politiques de sécurité | Les politiques de sécurité sont des contrôles à l'échelle de l'organisation qui aident un administrateur à maintenir une entreprise sécurisée en activant des paramètres supplémentaires pour la manière dont leurs membres (également appelés utilisateurs finaux) utilisent Bitwarden. Ces politiques de sécurité garantissent une norme uniforme de sécurité. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/policies/) | | SCIM | Le système de gestion d'identité inter-domaine (SCIM) peut être utilisé pour provisionner automatiquement des membres et des groupes dans votre organisation Bitwarden. Les serveurs Bitwarden fournissent un point de terminaison SCIM qui, avec une clé API SCIM valide, acceptera les demandes de votre fournisseur d'identité (IdP) pour la provision et la déprovision des utilisateurs et du groupe. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/about-scim/) | | Authentification unique | Un service de session et d'authentification des utilisateurs qui accorde aux employés ou aux utilisateurs l'accès aux applications avec un ensemble d'identifiants basés sur leur identité et leurs autorisations. La connexion unique a plusieurs options de mise en œuvre, et est largement compatible avec les fournisseurs d'Identité (IdPs) permettant aux clients d'utiliser leur solution existante. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/sso-decryption-options/) | | Identifiez-vous avec SSO | Une mise en œuvre de Single Sign-On. Avec cette méthode, l'utilisateur est authentifié par un fournisseur d'Identité, puis l'utilisateur entre son mot de passe Bitwarden pour déchiffrer ses Données. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/about-sso/) | | SSO avec des appareils de confiance | Une mise en œuvre sans mot de passe de la connexion unique. Avec cette méthode, l'utilisateur est authentifié par un fournisseur d'Identité et leurs données sont déchiffrées grâce à un processus qui utilise une clé de chiffrement d'appareil stockée sur des appareils désignés et de confiance. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/about-trusted-devices/) | | SSO avec chiffrement géré par le client | Une mise en œuvre avancée sans mot de passe de Single Sign-On disponible pour les organisations auto-hébergées. Avec cette méthode, l'utilisateur est authentifié par un fournisseur d'Identité, puis la clé de chiffrement de l'utilisateur est automatiquement récupérée à partir d'un serveur de clés auto-hébergé en utilisant Key Connector, permettant ainsi le déchiffrement des données de l'utilisateur. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/about-key-connector/) | | Abonnement | L'abonnement est l'accord transactionnel entre le client et Bitwarden dans le cadre de l'émission d'une licence. Les propriétaires s'abonnent à des plans au tarif convenu sur une base récurrente (mensuelle ou annuelle) pour les services fournis par Bitwarden décrits dans le plan. | ## Bitwarden - Gestionnaire de mots de passe | Terminologie | Définition | |------|------| | Saisie Automatique | Une fonctionnalité logicielle qui entre automatiquement les informations précédemment stockées dans un champ de formulaire. En utilisant Bitwarden, vous pouvez remplir automatiquement les identifiants via les extensions de navigateur et les appareils mobiles, et remplir automatiquement les cartes de paiement et les identités via les extensions de navigateur. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/getting-started-browserext/#auto-fill-a-login/) | | Collections | Une unité pour stocker un ou plusieurs éléments de coffre ensemble (identifiants, notes, cartes de paiement et identités pour un partage sécurisé) par une entreprise au sein d'une organisation Bitwarden. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/about-collections/) | | Coffre individuel | Le coffre individuel est la zone protégée pour chaque utilisateur pour stocker un nombre illimité d'identifiants, de notes, de cartes de paiement et d'identités. Les utilisateurs peuvent accéder à leur coffre individuel Bitwarden sur n'importe quel appareil et plateforme. **Dans un contexte professionnel** Pour les utilisateurs qui font partie d'un plan Bitwarden Équipes ou Entreprise, un coffre individuel est connecté à leur adresse de courriel professionnel. Les coffres individuels sont souvent associés à, mais séparés d'un coffre d'Organisation. **Dans un contexte personnel** Pour les utilisateurs qui font partie d'un plan personnel ou Familles Bitwarden, un coffre individuel est connecté à leur adresse de courriel personnelle. Si vous faites partie d'un plan familial ou d'une organisation gratuite de deux personnes, le coffre individuel reste séparé du coffre de l'organisation, mais les deux sont accessibles par l'utilisateur. Bitwarden recommande d'associer les adresses de courriel professionnelles avec les Équipes et les Organisations d'Entreprise, et les adresses de courriel personnelles avec les organisations Familles. Note : le coffre individuel peut être désactivé pour les membres d'une organisation Entreprise grâce à une politique de sécurité d'entreprise. | | Éléments / Éléments de coffre | Les éléments sont les entrées individuelles qui peuvent être enregistrées et partagées dans le gestionnaire de mots de passe Bitwarden, tels que les identifiants, les notes, les cartes de paiement et les identités. | | Membre de l'Organisation / Membres de l'Organisation | Un utilisateur final tel qu'un employé ou un membre de la famille qui a accès aux éléments partagés de l'organisation dans leurs coffres, en plus des éléments individuels dans leur coffre individuel. | | Coffre de l'Organisation | La zone protégée pour les éléments partagés. Chaque utilisateur (également appelé un "membre") qui fait partie d'une organisation peut trouver des éléments partagés dans leur affichage de coffre, aux côtés des éléments possédés individuellement. Les coffres de l'organisation permettent aux administrateurs et aux propriétaires de gérer les éléments, les utilisateurs et les paramètres de l'organisation. | | Coffre / Coffres afficher | La zone de stockage sécurisée qui fournit une interface unifiée et un contrôle d'accès strict à tout élément. | ## Secrets Manager de Bitwarden | Terminologie | Définition | |------|------| | Jeton d'accès | Une clé qui facilite l'accès au compte de service et la capacité à déchiffrer les secrets stockés dans votre coffre. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#create-an-access-token/) | | Nom | Une étiquette définie par l'utilisateur pour un secret spécifique. | | Projet | Des collections de secrets logiquement regroupées pour l'accès à la gestion par vos équipes DevOps et de cybersécurité. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/projects/) | | Secret | Des paires clé-valeur sensibles, comme les clés API, que votre organisation doit stocker en toute sécurité et qui ne doivent jamais être exposées en code brut ou transmises sur des canaux non cryptés. | | Compte de service | Des utilisateurs de machines non humains, comme des applications ou des pipelines de déploiement, qui nécessitent un accès programmatique à un ensemble discret de secrets. | | Valeur | Un champ défini par l'utilisateur d'un secret stocké qui est utilisé dans les processus logiciels ou de machine. Il s'agit des informations sensibles qui sont gérées par Bitwarden Secrets Manager et peuvent inclure des clés API, des configurations d'applications, des chaînes de connexion de base de données et des variables d'environnement. | ## Bitwarden Passwordless.dev | Terminologie | Définition | |------|------| | FIDO | FIDO est l'acronyme de Fast Identité Online. Il représente un consortium qui développe des normes d'authentification sans mot de passe sécurisées et ouvertes, à l'épreuve du hameçonnage. Les protocoles FIDO, qui ont été développés par l'Alliance FIDO, comprennent : UAF : Cadre Universel d'Authentification U2F : Facteur Universel Secondaire FIDO2 : un nouveau protocole d'authentification sans mot de passe qui contient des spécifications principales WebAuthn (l'API client) et CTAP (l'API d'authentification) [En savoir plus.](https://docs.passwordless.dev/guide/concepts.html#fido2) | | Clés d'accès | Les clés de passe - les identifiants dérivés de la norme FIDO2 pour chaque site web auquel un utilisateur s'inscrit - permettent aux utilisateurs de créer et de stocker des jetons cryptographiques au lieu des mots de passe traditionnels. Aujourd'hui, les clés de passe sont utilisées pour connecter les utilisateurs à une application ou un site web avec des jetons spécifiques à l'appareil pré-authentifiés. Dans le futur, le processus pourrait être utilisé avec des jetons cryptographiques partageables ou transférables. [Apprenez-en plus.](https://docs.passwordless.dev/guide/concepts.html#passkeys) | | sans-mot-de-passe | Sans mot de passe est le terme générique utilisé pour décrire une variété de technologies d'authentification qui ne dépendent pas des mots de passe, y compris : quelque chose qu'un utilisateur a (une clé de sécurité, un jeton, ou un appareil), quelque chose qu'ils sont (biométrie), et les clés d'accès. | --- URL: https://bitwarden.com/fr-fr/help/bitwarden-onboarding-playbook/ --- # Bitwarden Onboarding Playbook This playbook provides IT administrators with a flexible roadmap for onboarding users to Bitwarden Password Manager across five key phases. While the phases are presented in sequence, they're not strictly linear. Many steps can happen in parallel based on your team's needs and timeline. Throughout this guide, you'll find action items in code boxes that can be copied and pasted directly into your project management tools, internal documentation, or team communication platforms. This makes it easy to track progress, assign tasks, and maintain accountability during your Bitwarden rollout. Use this guide as a foundation and adapt it to fit your environment. ### 1: Training  > [!NOTE] Phase 1 tip > Phase 1 focuses on educating stakeholders, preparing systems, and establishing the knowledge base for successful setup. Bitwarden recommends scheduling training sessions for each group or team before or during rollout.  ## Key objectives - Establish training programs for all user levels - Prepare technical infrastructure and requirements - Create organizational and collection management policies and procedures - Build internal expertise and support capabilities ## Activities #### Step 1: Administrator training **Key personnel:** IT directors, system admins, owners **Training topics:** - Bitwarden architecture and enterprise features - Scalable sharing capabilities - Collection setup; organize and group related credentials, secrets, or other vault items - Adding a user to the Bitwarden organization  - Assigning appropriate permissions to members or groups for each collection - Assigning certain items to multiple collections so the right people can access without duplication  - Setup and Policies - SSO setup and integration workflows - Two-factor authentication setup and policies - Security policies and enterprise controls - Management and reporting - Custom fields and roles management - User and group management best practices - Event logging and reporting capabilities Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Schedule administrator training sessions [ ] Review enterprise feature requirements [ ] Document SSO integration requirements [ ] Plan custom roles and permission structures [ ] Establish security policy framework [ ] Document cyber insurance compliance requirement [ ] Prepare business case including insurance premium impact [ ] Align rollout timeline with insurance renewal dates ``` #### Step 2: Service desk training  **Key personnel:** Help desk staff, customer success leads **Training topics:** - Common user issues and troubleshooting - Password reset procedures and limitations - Account recovery processes - Escalation procedures for complex issues Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Train support staff on Bitwarden functionality [ ] Create troubleshooting documentation [ ] Establish support ticket workflows [ ] Define escalation procedures ``` #### Step 3: End user training  Note: For many customers, end user training comes right before or during rollout, as each department is onboarded. Bitwarden recommends prioritizing admin training first.  **Key personnel:** All end users across the company **Training topics:** - Password import processes and best practices if applicable  - Cross-platform Bitwarden usage (desktop, mobile, web, browser) - Account creation and master password guidelines - Vault navigation and organization features - How to save a new login - Autofill options - Password generator  - Bitwarden Send for secure sharing - Collaboration through collections Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Schedule organization-wide training sessions by functions; recommend starting with more technical teams (ie. tech team, data team) [ ] Create user documentation and quick reference guides. Leverage resources available in the Bitwarden help center [ ] Prepare import templates and migration tools [ ] Establish help desk support procedures ``` #### Step 4: Leadership training **Key personnel:** Department leads, executive leadership **Training topics:** - Why Bitwarden is important for securing the organization  - Password import processes and best practices if applicable  - Identify at-risk passwords with Vault Health reports  - Cross-platform Bitwarden usage (desktop, mobile, web, browser) - Account creation and master password guidelines - Vault navigation and organization features - How to save a new login - Autofill options - Password generator  - Bitwarden Send for secure sharing - Collaboration through collections Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Get leadership buy-in and identify advocates. Bitwarden research shows that company-wide password management mandates more than doubles regular usage.  [ ] Train leadership on importance of using a password manager [ ] Show leadership how easy it is to use ``` ### 2: Setup  > [!NOTE] Phase 2 Tip > Phase 2 is the technical setup phase where Bitwarden is deployed and configured for your organization.  ## Key objectives - Deploy Bitwarden infrastructure (cloud or self-host) - Configure organizational structure and policies - Establish security and identity integrations ([SSO](https://bitwarden.com/fr-fr/resources/choose-the-right-sso-login-strategy/), [SCIM](https://bitwarden.com/fr-fr/help/about-scim/)) - Prepare for user rollout (see [phase 3](https://bitwarden.com/fr-fr/help/bitwarden-onboarding-playbook/#tab-3:-prep-5hNzVYHnEiUgdYnhS6KJ0t/))  ## Option A: Bitwarden cloud (recommended) Bitwarden hosted is recommended for most organizations. Enjoy easy scalability, automatic updates, and minimal maintenance on secure, reliable servers managed by Bitwarden. #### Step 1: Pre-setup planning Before diving into the technical setup, it's important to establish your organizational strategy and approach. Below are key recommendations to consider. ##### Choose between US or EU cloud server regions Organizations must choose [between US or EU cloud server](https://bitwarden.com/fr-fr/help/server-geographies/) regions based on data residency requirements. Bitwarden cannot migrate accounts from one region to another for customers. A script is available for organizations to help facilitate migrations. Subscriptions can be transferred from one region to another region by contacting support. ##### Set the foundation for centralized ownership and credential lifecycle management **New customers ** - Begin with centralized ownership by enabling the **Enforce organization data ownership**policy from day one and start managing the entire credential lifecycle across applications.  - Every user (excepting admins and owners at this time) receives an organization-owned **My items** space for seamless, day-to-day work - All credentials are organization-owned, with reporting benefits built in - Simplify employee transitions, so credentials follow the person’s role changes and can be seamlessly reassigned when responsibilities shift.  **Existing customers** - Continue using your current setup while Bitwarden prepares a seamless path to centralized ownership for previously individual-held credentials.  - You’ll soon be able to bring every credential into the company vault, aligning all users under a single model of ownership - Contact your account team for more information on timing - Gain organization-wide control and insights into credential health and usage with centralized reporting. - Ensure seamless employee transitions by securely reassigning or deleting credentials without disruption. - Enforce least privilege by assigning roles, segmenting credentials into collections by department or function, granting users and groups access only to the collections they need. - Reinforce good password practices and begin bringing insights into the credential lifecycle - creation, access, transfer, and deletion - with enterprise policies. ##### Bitwarden recommends SSO with trusted devices For the best user experience, Bitwarden recommends [SSO with trusted devices](https://bitwarden.com/fr-fr/help/about-trusted-devices/). This allows employees to log in and decrypt their vaults in a single step, though it requires additional IT admin setup time. Here are items to consider with this approach: - Enforce a vault timeout policy of "Log out" which provides one consistent user experience: after timeout, employees simply re-authenticate via SSO with no master password required. - In trusted devices environments, “Unlock” behaves as “Log out” unless users configure PIN or biometrics - If your organization actively promotes PIN or biometrics, admins may choose “Unlock” but only if user communications make that expectation clear. - Vault timeout: Bitwarden recommends between 4-10 hours for most use cases to balance productivity and security. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Determine cloud server region (US, EU) [ ] Determine overall organizational data ownership [ ] Choose authentication and decryption strategy [ ] Define user onboarding and deprovisioning approach [ ] Manual invitation [ ] Bitwarden Directory Connector [ ] SCIM [ ] Just-in-Time SSO [ ] Define vault ownership strategy (Individual vaults vs. Organization-only) [ ] Identify user groups for rollout phases [ ] Stakeholder selections: [ ] Project lead [ ] Identity provider admin [ ] Executive sponsor [ ] Security and compliance admin [ ] Support/help desk admin [ ] Device management admin (for client deployment) [ ] Business continuity admin [ ] Directory/user management admin ``` #### Step 2: Organization creation Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Create new Bitwarden organization account [ ] Select appropriate enterprise plan [ ] Configure billing and payment methods ``` #### Step 3: Core setup Follow the recommendations below to ensure a smooth Bitwarden setup. ##### Claim all corporate email domains To restrict certain user actions, grant administrators greater control, and simplify the login experience for your users. ##### Set up enterprise policies before user onboarding Set up all [enterprise policies](https://bitwarden.com/fr-fr/help/policies/) before user onboarding begins to ensure consistent security controls from day one. ##### Establish strong security baselines With minimum 14-16 character [master passwords](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/) (including uppercase, lowercase, numbers, and symbols) and password generator minimums of at least 14 characters with symbols and numbers. ##### Enable single organization restriction To prevent users from joining other Bitwarden organizations, maintain data governance and prevent potential data leaks. ##### Set up your organization vault If you already use groups and objects in your IdP or Directory, mirror that framework in Bitwarden for consistency. Folder-like objects will automatically be converted to collections during import. Remember: Bitwarden is different from traditional applications. For Bitwarden, everything is protected with end-to-end encryption, and access policies are enforced at the client level. That means: - Admins can define and assign access, but they can’t see the credentials themselves. - Collections and groups are the way Bitwarden enforces access while preserving zero-knowledge. - Some operations (syncing, policy checks, vault actions) require additional processing on the client side instead of being visible in plaintext to the server. If starting from scratch: - [Collections (what gets shared)](https://bitwarden.com/fr-fr/help/collection-management/)**:** Best practice is to organize Collections based on the function of the resources being shared (eg. shipping profiles, advertising platform logins)  Keep collections broad at first; add granularity when necessary. Typically, IT admins manage org-wide collections, while team leads manage department-specific ones. - [Groups (who gets access)](https://bitwarden.com/fr-fr/help/about-groups/): Use Groups to represent departments or teams (eg. Marketing, Finance) and aligning them 1:1 with collections for clarity. Unique groups that span functions (executive assistants, IT admins, purchase approvers) are also common. > [!NOTE] Scalable sharing tip > **Remember**: The Bitwarden scalable sharing model means that items can live in multiple collections simultaneously, without compromising security. Teams can access credentials they need without unnecessary exposure to entire vaults Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Configure domain claiming [ ] Set up enterprise policies for mandatory security controls [ ] Set up password and password generator minimums [ ] Organization data ownership enforcement to require all vault items in organization [ ] Create organizational structure - collections, groups [ ] Configure user roles and permissions ``` #### Step 4: Integration setup Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text SSO integration (if applicable): [ ] Configure SAML 2.0 or OIDC with identity provider [ ] Test SSO login workflows [ ] Configure trusted devices (if applicable) [ ] Document SSO troubleshooting procedures Directory Integration (if applicable): [ ] Install and configure Directory Connector [ ] Set up SCIM provisioning (Azure AD, Okta, OneLogin, JumpCloud) [ ] Test user and group synchronization [ ] Schedule automated sync intervals ``` #### Step 5: Security controls Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Set up event logging and SIEM integration [ ] Establish backup and recovery procedures ``` ## Option B: Self-hosted (advanced) *What does it mean to self-host?* Running Bitwarden on your own servers requires advanced technical knowledge and IT infrastructure. It also means that you are responsible for server maintenance, security, uptime, and updates.  To assess whether self host is right for you: - Do you already have anything else self-hosted? - Do you have dedicated hardware to run the server? - Is there an IT or DevOps team that will be responsible for the server? - Are you familiar with Docker, or Kubernetes and Helm charts? - Are you comfortable installing software using [Linux terminal](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) or [PowerShell](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#installation-procedure/)? If you decide to self-host Bitwarden, follow the steps below.  #### Step 1: Pre-setup planning Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Choose self hosted deployment method (Linux standard/manual/offline, Windows standard/offline, or Kubernetes) [ ] Define server/VM specs and hosting environment (environment variables, firewall or proxy) [ ] Decide on SSL certificate approach [ ] Plan network architecture, firewall or proxy rules, access controls [ ] Scalability planning [ ] Select key roles [ ] Project lead [ ] Executive sponsor [ ] Server admin [ ] Docker admin [ ] Network admin [ ] Firewall admin [ ] Support/help desk admin [ ] Database admin [ ] Identity provider admin [ ] SMTP admin [ ] Security and compliance admin [ ] Backups admin [ ] Business continuity admin [ ] Disaster recovery admin [ ] Device management admin ``` #### Step 2: Infrastructure preparation Set up a dedicated environment for your Bitwarden server. Requirements vary depending on your operating system. See [Help center](https://bitwarden.com/fr-fr/help/self-host-bitwarden/) for detailed instructions.  Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Provision hardware that meets minimum requirements [ ] Configure DNS records and domain name [ ] Open ports 80 and 443 [ ] Install server offerings and containerization tools [ ] Obtain installation ID and key from Bitwarden [ ] Secure SSL certificates ``` #### Step 3: Bitwarden server installation Install Bitwarden in your prepared environment. The exact steps differ depending on the operating system.  #### Step 4: Organization setup Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Create cloud organization for billing purposes [ ] Link self-hosted installation to billing organization [ ] Configure enterprise settings and policies [ ] Set up collections and groups structure [ ] Test all integrations (SSO, SCIM) ``` #### Step 5: Maintenance planning Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Create server update and maintenance schedule [ ] Implement automated backup system [ ] Set up off-site backup storage [ ] Test disaster recovery procedures [ ] Document maintenance and backup/recovery procedures [ ] Set up monitoring and alerting for backup failures; evaluate backup methods ``` ### 3: Plan > [!NOTE] Phase 3 Tip > Phase 3 focuses on organizational readiness and communication before user onboarding begins. This phase ensures smooth user adoption by setting proper expectations, addressing concerns, and creating organizational momentum for the change. ## Key objectives - Communicate the Bitwarden implementation to the entire organization - Address user concerns and resistance to change - Prepare support resources and documentation - Conduct final system testing and validation - Create organizational excitement and buy-in for improved security ## Activities #### Step 1: Prepare company-wide communication from leadership > [!NOTE] Mandate Tip > Leadership is critical to adoption success. [Bitwarden research](https://bitwarden.com/fr-fr/resources/bitwarden-security-impact-report/) shows that company-wide password management mandates more than doubles regular usage.  **Key Personnel:** Executive leadership, IT leadership, communications team, department leads. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Prepare leadership talking points about security benefits [ ] Schedule leadership communication sessions (all-hands, team meetings) [ ] CEO/Leadership announcement about password security initiative [ ] Clear messaging about why Bitwarden was chosen [ ] Timeline communication for rollout phases [ ] Expectation setting for mandatory adoption [ ] Emphasis on security benefits for both work and personal use [ ] Highlight cyberinsurance benefits and that implementing Bitwarden is a prerequisite to get approved for higher level of coverage; document insurance coverage being met ``` #### Step 2: Organizational communication campaign **Key personnel:** Communications team, HR, IT support. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Communication strategy: [ ] Develop multi-channel communication plan (email, intranet, meetings) [ ] Create consistent messaging about security benefits [ ] Address common concerns and objections proactively [ ] Highlight ease of use and convenience benefits [ ] Share success stories from pilot users or other organizations Pre-rollout communications: [ ] All hands meeting: Initial introduction to Bitwarden [ ] Why we're implementing password management / Bitwarden [ ] Security benefits for the organization and individuals [ ] Why it is important to follow the directions shared by IT [ ] Expect more details in your email inbox [ ] Announcement email: More details on Bitwarden and roll out plan [ ] Recap: Why we're implementing password management / Bitwarden [ ] Recap: Security benefits for the organization and individuals [ ] Timeline for rollout and training [ ] What to expect in coming weeks [ ] FAQ document: Address common questions and concerns [ ] "Will this slow down my workflow?" [ ] "What happens to my existing passwords?" [ ] "Is my personal information secure?" [ ] "What if I forget my master password?" [ ] "Do I have to use this for personal passwords, too?" ``` #### Step 3: Change management readiness **Key personnel:** HR, change management team, department managers **Change management activities** Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text  [ ]  Identify and engage change champions in each department  [ ]  Conduct department-specific communication sessions  [ ]  Address cultural and workflow concerns  [ ]  Plan for resistance management and additional support  [ ]  Create peer support networks and feedback channels ``` ### 4: Rollout  > [!NOTE] Phase 4 Tip > Phase 4 ensures Bitwarden is actively used with the introduction of users to Bitwarden, ensuring proper account setup and initial usage.  > > Reminder for admins that all Bitwarden onboarding **process flow:** Invite → Accept → Confirm ## Key objectives - Onboard all users to the platform in phases or all at once - Ensure proper account setup and security setup - Facilitate password migration and initial vault population - Establish user proficiency with core features ## Choose your rollout path **Option A: Phased rollout (recommended for most organizations)** - Roll out in waves across teams and departments (eg.10% > 20% > 70%) - Ideal for larger organizations or those who want to reduce internal disruption - Easier to pace communications, training, prevent service desk overload, and allows admins to iterate and improve the process. **Option B: All at once (advanced)** - Works well for smaller organizations or large organizations with strong IT and training resources - Best if you can coordinate communications and support for everyone at once > [!NOTE] Rollout Callout > Running a small pilot (20-100 users, depending on your organization size) can help validate rollout across all main use cases (desktop, mobile, browser, SSO, etc) This helps refine communications and creates internal champions. Important note on the invitation and re-invitation process: Invite users after enterprise policies are configured and the core admin team has onboarded. This ensures new members are immediately subject to your organization’s security and usage standards. Users automatically receive an email invitation when provisioned via SCIM or Directory Connector. For phased rollouts, coordinate with your IT or email team to filter (based on subject lines) specific onboarding emails at the mail gateway and send these emails when you’re ready for the next group to onboard.  After a user accepts their invitation, an organization admin or owner must confirm their membership before vault access is granted. During rollout, admins should check the Members screen regularly (multiple times per day for larger orgs) to approve pending users. Confirmation can be automated with a script, but note that doing so reduces security visibility. Invitations expire after 7 days. Users still showing as Invited after several days may need IT follow-up to ensure adoption. Admins can also trigger a Reinvite, which sends a fresh invitation email as a reminder to join the organization. #### Step 1: Rollout planning > [!NOTE] Phased Rollout > The phased rollout approach, department by department, was selected by [Bitwarden customers as being “very effective.”](https://bitwarden.com/fr-fr/resources/bitwarden-security-impact-report/) **Key personnel:**Organization administrators Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Identify groups of users who will be onboarded first (usually more technical teams) [ ] Follow a 10-20-70 rule for roll out (first 10% of users, then 20%, then 70%) [ ] Document timeline for each roll out phase ``` #### Step 2: User account creation and access **Key personnel:** All invited users, organization administrators Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text User actions: [ ] Accept organization invitation via email link [ ] Log in with existing account or create new account using invited email [ ] If applicable, create strong master password (14-16+ characters with mixed case, numbers, symbols) Administrator actions: [ ] Send organization invitations in planned waves (remember process flow: Invite → Accept → Confirm) [ ] Distribute Bitwarden onboarding guides and/or customized onboarding guides and intranet knowledge base articles [ ] Monitor invitation acceptance rates [ ] Confirm user accounts after acceptance [ ] Assign users to appropriate groups and collections [ ] Verify SSO and authentication workflows [ ] Configure MDM deployment if needed ``` #### Step 3: Client installation and setup **Key personnel:** All users Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Installations: [ ] Configure server URL if not using vault.bitwarden.com and confirm web vault access [ ] Install browser extension and pin to toolbar [ ] Install and configure web vault access [ ] Download and install desktop application (Windows/macOS/Linux) [ ] Download mobile apps (iOS/Android) [ ] Log into all installed clients with master password and 2FA Setup tasks: [ ] Configure browser extension settings and permissions [ ] Set up mobile autofill permissions [ ] Configure biometric unlock (desktop/mobile, if available) [ ] Test synchronization across all devices ``` #### Step 4: Vault setup and navigation **Key personnel:** All users Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Navigation training: [ ] Explore web vault interface and main navigation elements [ ] Understand difference between My Vault (individual) and Organization Vault (shared) [ ] Learn to use search functionality across vault items [ ] Familiarize with item types (Logins, Notes, Cards, Identities) Collection and organization understanding: [ ] Understand Collections concept for shared items [ ] Access items shared through collections [ ] Learn about Groups and permission levels [ ] Practice organizing items with folders ``` #### Step 5: Password management implementation **Key Personnel:** All users Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Core functionality: [ ] Practice manually adding new login items [ ] Learn to edit existing vault items [ ] Set up browser extension autofill and auto-save features [ ] Practice different autofill experiences from browser extension [ ] Use built-in password generator for creating strong passwords Advanced features: [ ] Explore Bitwarden Send for secure item sharing with individuals outside of your organization [ ] Review password history for login items [ ] Configure autofill options (inline vs context menu) [ ] Set up TOTP (Time-based One-Time Password) generation [ ] Utilize clipboard history features ``` #### Step 6: Password migration and import **Key Personnel:** All users, with IT support Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Migration process: [ ] Export passwords from current password managers [ ] Use Bitwarden import tools for bulk migration [ ] Manually add critical passwords not captured in import [ ] Verify all imported items are accessible and functional [ ] Update weak or duplicate passwords using generator Quality assurance: [ ] Complete security audit of imported passwords using Bitwarden vault health reports [ ] Identify and update weak passwords [ ] Resolve duplicate entries [ ] Verify critical business applications are included ``` ### 5: Adoption  > [!NOTE] Phase 5 Tip > Phase 5 focuses on adoption, maximizing value, ensuring security compliance, and maintaining long-term success. ## Key objectives - Achieve full organizational adoption  - Establish ongoing security and maintenance practices - Optimize workflows and advanced feature utilization - Maintain continuous improvement and support - Incorporate Bitwarden training into new employee onboarding ## Activities #### Step 1: Adoption and optimization  **Key stakeholders:** All users, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text User verification: [ ] Test login across all devices and browsers [ ] Verify sharing and collaboration features work properly [ ] Confirm understanding of organization's password policies [ ] Validate emergency access and recovery procedures [ ] Document personal backup and security measures Administrative verification: [ ] Monitor user adoption metrics through event logs [ ] Verify policy compliance across the organization [ ] Review and optimize collection and group structures [ ] Analyze usage patterns and identify improvement opportunities [ ] Deploy technical enforcements such as: [ ] Turn off browser based password managers [ ] Remove access to documents (google docs, excel, etc) where passwords were previously stored  ``` #### Step 2: Security audit and compliance **Key stakeholders:** Security team, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Security review: [ ] Complete comprehensive security audit using Bitwarden reports [ ] Review exposed passwords and security breaches [ ] Analyze password strength across the organization [ ] Monitor 2FA adoption rates [ ] Review and update security policies as needed Compliance activities: [ ] Document compliance with organizational security standards [ ] Review event logs for suspicious activities [ ] Validate backup and disaster recovery procedures [ ] Ensure proper data retention and deletion policies [ ] Conduct periodic security assessments ``` #### Step 3: Advanced feature implementation **Key stakeholders:** Power users, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Advanced capabilities: [ ] Implement custom fields for specialized data [ ] Configure advanced sharing workflows [ ] Utilize API integrations for business applications [ ] Set up automated reporting and monitoring [ ] Implement CLI tools for advanced users ``` #### Step 4: Ongoing support  **Key stakeholders:** IT support, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Support structure: [ ] Establish regular support office hours [ ] Create escalation procedures for complex issues [ ] Maintain updated documentation and training materials [ ] Monitor and respond to user feedback [ ] Provide ongoing training for new features ``` #### Step 5: Continuous improvement **Key stakeholders:** All users, organizational administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability:  ```plain text Regular reviews: [ ] Schedule quarterly security and usage reviews [ ] Collect and analyze user feedback [ ] Monitor industry best practices and updates [ ] Review and update organizational policies [ ] Plan for future enhancements and expansions Success metrics: [ ] User adoption and engagement rates [ ] Indicators of vault usage such as stored credentials in organizational vaults [ ] Regular usage of key features (autofill, password saving, password sharing) [ ] Password security improvements [ ] Reduction in security incidents [ ] Time savings in credential management [ ] Compliance with organizational security standards ``` #### Step 6: New employee onboarding **Key stakeholders:** new employees, HR, organizational administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability:  ```plain text [ ] Document Bitwarden best practices in onboarding resources or new hire checklist [ ] Offer recurring Bitwarden trainings for new employees [ ] Encourage new hires to ask for help from existing employees  ``` ### Resources Use these additional resources to help guide you through the phases during your Bitwarden journey: ## Success checklist Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] 100% user adoption of all purchased Bitwarden seats  [ ] Complete password migration from legacy systems and other password managers [ ] Security posture improvements (reduction of breaches, promotes safe password habits)  [ ] Reduce number of at-risk credentials (reused, exposed, weak) across the entire organization [ ] Value achieved beyond password management (Bitwarden Send, storing sensitive information such as credit cards, identifies, notes, and more) [ ] Internal champions excited to help others achieve password security success [ ] Full integration with existing identity and security infrastructure [ ] Established security policies and compliance procedures [ ] Ongoing support and maintenance frameworks [ ] Documented Bitwarden procedures for onboarding new employees [ ] Optimized workflows for maximum efficiency and security [ ] Regular monitoring and continuous improvement processes ``` ## Bitwarden support - **Billing support:** Contact customer success for expedited billing assistance - **Technical support:** Available for all users with comprehensive troubleshooting - **Enterprise customers:** Ongoing meetings with global accounts managers - **Executive access:** Periodic meetings with Bitwarden executives for enterprise clients ## Templates [Rollout email templates](https://bitwarden.com/fr-fr/help/rollout-email-templates/): Email templates to announce the Bitwarden Password Manager rollout to your end users, administrative users, and IT teams. Attach your branding to these emails and adapt them as needed.  [End user onboarding email templates](https://bitwarden.com/fr-fr/help/end-user-onboarding-emails/): Onboarding emails sent to new Bitwarden Enterprise and Teams users from care@bitwarden.com.  [Customer activation kit](https://bitwarden.com/fr-fr/help/customer-activation-kit/): Ready-made communication materials including one-pagers, training videos, posters, email templates, and promotional resources to support your rollout. [Slide deck announcement template](https://docs.google.com/presentation/d/1zK8NDB6E8ID_ok_yxn5x5qjO7mzeI5CZ-kqcOsfcQcU/edit?usp=sharing): Slide deck template to the Bitwarden Password Manager to the whole company or organization. Attach your company branding and roll-out details as needed. ## Go deeper [Bitwarden Courses](https://bitwarden.com/fr-fr/help/courses/) - Monthly updated video content [Weekly Live Demos](https://bitwarden.com/fr-fr/resources/demos/) - Interactive Q&A sessions [Enterprise Feature List](https://bitwarden.com/fr-fr/help/enterprise-feature-list/) - Comprehensive feature documentation [API Documentation](https://bitwarden.com/fr-fr/help/api/) - For advanced integrations [Community Forums](https://community.bitwarden.com/) - User community and support --- URL: https://bitwarden.com/fr-fr/help/bitwarden-resellers/ --- # Revendeurs Bitwarden Chez Bitwarden, nous adorons nos partenaires ! Ne cherchez pas plus loin si vous êtes un revendeur qui souhaite commencer à offrir des organisations Bitwarden à vos clients. ## Devenez un partenaire Devenir membre du Programme Partenaire Bitwarden est rapide et facile. Notre programme de partenariat a été conçu pour maximiser votre succès à travers un large éventail de priorités partagées, d'exigences stratégiques et d'avantages pour les clients. [Commencer aujourd'hui](https://bitwarden.com/fr-fr/partners/) . ## Plus d'informations Voici quelques liens utiles que vous pouvez utiliser lorsque vous revendez Bitwarden, ou à fournir à vos clients : - [Plans de gestionnaire de mots de passe](https://bitwarden.com/fr-fr/help/about-bitwarden-plans/#business-plans/) - [Plans de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-plans/) - [Démarrage Rapide des Organisations](https://bitwarden.com/fr-fr/help/getting-started-organizations/) - [Démarrage rapide de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/) - [Commencez avec Bitwarden: Membre de l'Équipe](https://bitwarden.com/fr-fr/help/courses/password-manager-team-member/) --- URL: https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/ --- # Bitwarden Livre Blanc de Sécurité ## Aperçu du programme de sécurité et de conformité de Bitwarden Avec l'augmentation du travail à distance et l'utilisation d'Internet plus élevée que jamais auparavant, la demande de créer et de maintenir des dizaines (sinon des centaines) de comptes en ligne avec des identifiants et des mots de passe est stupéfiante. Les experts en sécurité recommandent que vous utilisiez un mot de passe différent, généré aléatoirement, pour chaque compte que vous créez. Mais comment gérez-vous tous ces mots de passe ? Et comment maintient-on une bonne hygiène de mot de passe à travers une organisation ? La gestion efficace des mots de passe est une ressource fortement sous-utilisée dans l'entreprise. Dans le [Rapport Under the Hoodie 2020 de Rapid7](https://www.rapid7.com/research/reports/under-the-hoodie-2020/), ils notent que la gestion des mots de passe et les contrôles secondaires tels que l'authentification à deux facteurs sont "gravement insuffisants, conduisant à des compromissions 'faciles'". La réutilisation ou le partage de mots de passe de manière non sécurisée rend l'entreprise vulnérable. Pour apporter du changement dans une organisation, les équipes de sécurité et d'informatique doivent éduquer les employés sur les meilleures pratiques. En ce qui concerne la gestion des mots de passe, l'une des façons les plus simples d'encourager et de soutenir une bonne hygiène des mots de passe est de déployer une solution de gestionnaire de mots de passe dans votre lieu de travail. Bitwarden est la manière la plus facile et la plus sûre de stocker tous vos identifiants, mots de passe et autres informations sensibles tout en les gardant commodément synchronisés entre tous vos appareils. Bitwarden fournit les outils pour créer, stocker et partager vos mots de passe tout en maintenant le plus haut niveau de sécurité. La solution, le logiciel, l'infrastructure et les processus de sécurité de Bitwarden ont été conçus dès le départ avec une approche de défense en profondeur à plusieurs niveaux. Le programme de sécurité et de conformité Bitwarden est basé sur le système de gestion de la sécurité de l'information ISO27001 (ISMS). Nous avons défini des politiques qui régissent nos politiques de sécurité et nos processus et nous mettons constamment à jour notre programme de sécurité pour qu'il soit conforme aux exigences légales, industrielles et réglementaires applicables aux services que nous vous fournissons en vertu de notre [Contrat de Conditions de Service](https://bitwarden.com/fr-fr/terms/). Bitwarden se conforme aux directives de sécurité des applications standard de l'industrie qui comprennent une équipe d'ingénierie de sécurité dédiée et incluent des revues régulières du code source de l'application et de l'infrastructure informatique pour détecter, valider et remédier à toute vulnérabilité de sécurité. Ce livre blanc fournit un aperçu des principes de sécurité de Bitwarden ainsi que des liens vers des documents supplémentaires qui fournissent plus de détails dans des domaines spécifiques. ## Principes de Sécurité de Bitwarden ### Protection des Données de l'Utilisateur Bitwarden utilise les mesures de sécurité clé suivantes pour protéger les données des utilisateurs. **Cryptage de bout en bout :** verrouillez vos mots de passe et vos informations privées avec le cryptage de bout en bout AES-CBC 256 bits, le hachage salé et PBKDF2 SHA-256. Toutes les clés cryptographiques sont générées et gérées par le client sur vos appareils, et tout le chiffrement est effectué localement. Voir plus de détails dans la section Dérivation de Hachage du Mot de Passe. **Chiffrement à connaissance zéro :** Les membres de l'équipe Bitwarden ne peuvent pas voir vos mots de passe. Vos données restent cryptées de bout en bout avec votre courriel individuel et votre mot de passe principal. Nous ne stockons jamais et ne pouvons pas accéder à votre mot de passe principal ou à vos clés cryptographiques. > [!NOTE] Account Recovery Key Pair > La sortie de mi-2021 de [la récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) a introduit une nouvelle paire de clés publiques/privées RSA pour toutes les organisations. La clé privée est ensuite cryptée avec la clé symétrique préexistante de l'organisation avant d'être stockée. La paire de clés est générée et cryptée côté client lors de la création d'une nouvelle organisation, ou pour une organisation existante lors de : > > - Navigation vers l'écran Gérer → Personnes. > - Mises à jour de tout sur l'écran Paramètres → Mon Organisation. > - Mises à niveau d'un type d'organisation à un autre. **Partage de mot de passe sécurisé :** Bitwarden permet le partage et la gestion sécurisés de données sensibles avec les utilisateurs de toute une organisation. Une combinaison de cryptage asymétrique et symétrique protège les informations sensibles lorsqu'elles sont partagées. **Code open source et code disponible à la source :** Le code source de tous les produits logiciels Bitwarden est hébergé sur [GitHub](https://bitwarden.com/fr-fr/terms/) et nous invitons tout le monde à examiner, auditer et contribuer à la base de code Bitwarden. Le code source de Bitwarden est audité par des cabinets d'audit de sécurité tiers de bonne réputation ainsi que par des chercheurs indépendants en sécurité. De plus, le [Programme de Divulgation de Vulnérabilités Bitwarden](https://hackerone.com/bitwarden?type=team&view_policy=true) recrute l'aide de la communauté de hackers chez HackerOne pour rendre Bitwarden plus sûr. **Confidentialité dès la conception :** Bitwarden stocke toutes vos connexions dans un coffre-fort crypté qui se synchronise sur tous vos appareils. Comme elle est entièrement cryptée avant même de quitter votre appareil, vous seul avez accès à vos données. Même l'équipe de Bitwarden ne peut pas lire vos données (même si nous le voulions). Vos données sont scellées avec un chiffrement AES-CBC 256 bits, un hachage salé, et PBKDF2 SHA-256. **Audit de sécurité et conformité :** Open source et audité par une tierce partie, Bitwarden se conforme aux réglementations AICPA SOC2 Type 2 / Privacy Shield, GDPR et CCPA. #### Mot de passe principal La protection des données utilisateur dans Bitwarden commence au moment où un utilisateur crée un compte et un mot de passe principal. Nous recommandons vivement d'utiliser un mot de passe principal fort pendant le processus d'intégration. Bitwarden comprend un indicateur de force du mot de passe comme guide qui évaluera et affichera la force globale du mot de passe principal entré pour encourager un mot de passe principal fort. ![Créez un compte Bitwarden](https://bitwarden.com/assets/6Nopwp0Wbr6FmfQBfzhAGb/e80b52613f70186f491e629cc7906c91/Screenshot_2024-04-01_at_9.41.44_AM.png) Si vous essayez de vous inscrire avec un mot de passe faible, Bitwarden vous informera que le mot de passe principal choisi est faible. Lorsque vous créez un compte Bitwarden, vous aurez également la possibilité de vérifier les brèches de données connues pour le mot de passe principal en utilisant HIBP. ![Avertissement de mot de passe principal faible ](https://bitwarden.com/assets/2fc9uAmERxfK7QEkFzeeO0/0fbe2a9b1d207950a2d30358f904c405/Screenshot_2024-04-01_at_9.50.46_AM.png) Utiliser un mot de passe principal fort est pour votre propre bénéfice en matière de sécurité car c'est le jeton que vous utilisez pour accéder à votre coffre sécurisé, où vos éléments sensibles sont stockés. Vous êtes responsable de la sécurité de votre compte pendant que vous utilisez le service Bitwarden. Nous proposons des mesures supplémentaires, telles que l'identifiant en deux étapes, pour vous aider à maintenir la sécurité de votre compte, mais le contenu de votre compte et sa sécurité dépendent de vous. ![Choisissez un mot de passe principal fort ](https://bitwarden.com/assets/66caCes0ImCddDryfTBYVy/53415cc69f40152af3340da6b27d0e75/choose-a-strong-master-password.png) Lire la suite : [Cinq meilleures pratiques pour la gestion des mots de passe](https://bitwarden.com/fr-fr/blog/five-best-practices-for-password-management/) et [3 conseils du NIST pour garder vos mots de passe en sécurité](https://bitwarden.com/fr-fr/blog/3-tips-from-nist-to-keep-passwords-secure/) Outils Utiles : [Outil de Test de la Force du Mot de Passe Bitwarden](https://bitwarden.com/fr-fr/password-strength/) et [Générateur de Mot de Passe Bitwarden](https://bitwarden.com/fr-fr/password-generator/) **Il est très important que vous n'oubliez jamais votre mot de passe principal.** Le mot de passe principal est effacé de la mémoire après utilisation et n'est jamais transmis sur Internet aux serveurs de Bitwarden, il n'y a donc aucun moyen de récupérer le mot de passe dans le cas où vous l'oubliez. Cela signifie également que personne de l'équipe Bitwarden ne peut jamais voir, lire ou déchiffrer pour accéder à vos véritables données. Vos données sont entièrement cryptées et/ou hachées avant de quitter jamais votre appareil local. C'est une étape critique que Bitwarden prend pour vous protéger, vous et vos données. Après avoir créé votre compte et spécifié votre mot de passe principal, Bitwarden génère ensuite plusieurs clés qui sont utilisées pour protéger les données de votre compte. > [!NOTE] Account recovery basics > Au milieu de 2021, Bitwarden a introduit la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) pour les plans Entreprise. Avec cette option, les utilisateurs et les organisations ont la possibilité de mettre en œuvre une nouvelle politique permettant aux administrateurs et aux propriétaires de réinitialiser les mots de passe pour les utilisateurs. ### Aperçu du processus de hachage, de dérivation de clé et de chiffrement du mot de passe principal #### Création de Compte Utilisateur Lorsque le formulaire de création de compte est soumis, Bitwarden utilise la fonction de dérivation de clé basée sur le mot de passe 2 (PBKDF2) avec 600 000 tours d'itération pour étirer le mot de passe principal de l'utilisateur avec un sel de l'adresse de courriel de l'utilisateur. La valeur salée résultante est la clé maîtresse de 256 bits. La clé maîtresse est également étendue à 512 bits de longueur en utilisant la fonction de dérivation de clé basée sur HMAC-Extract-and-Expand (HKDF). La Clé Principale et la Clé Principale Étirée ne sont jamais stockées sur les serveurs de Bitwarden ou transmises à ceux-ci. > [!NOTE] PBKDF by default, but Argon available > Dans la version 2023.2.0, Bitwarden a ajouté Argon2id comme option alternative à PBKDF2. [En savoir plus](https://bitwarden.com/fr-fr/help/kdf-algorithms/). ![Dérivation de clé basée sur le mot de passe](https://bitwarden.com/assets/6nm36M2VAPwxdwlD8HoR2N/0b39079292cb7c80ac5147ffa5ab36eb/whitepaper-1.png) De plus, une clé symétrique de 512 bits et un vecteur d'initialisation sont générés à l'aide d'un générateur de nombres pseudo-aléatoires cryptographiquement sécurisé (CSPRNG). La clé symétrique est cryptée avec le cryptage AES-256 bits en utilisant la clé maître étirée et le vecteur d'initialisation. La clé résultante est appelée la Clé Symétrique Protégée. La Clé Symétrique Protégée est la clé principale associée à l'utilisateur et envoyée au serveur lors de la création du compte, et renvoyée aux applications client Bitwarden lors de la synchronisation. Une clé asymétrique est également générée (paire de clés RSA) lorsque l'utilisateur enregistre son compte. La paire de clés RSA générée est utilisée si et quand l'utilisateur crée une organisation, qui peut être créée et utilisée pour partager des données entre les utilisateurs. Pour plus d'informations, référez-vous à [Partage de Données Entre Utilisateurs](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#sharing-data-between-users/). Un hachage de mot de passe principal est également généré en utilisant PBKDF-SHA256 avec une charge utile de clé principale et avec un sel du mot de passe principal. Le hachage du mot de passe principal est envoyé au serveur lors de la création du compte et de l'identifiant, et est utilisé pour authentifier le compte utilisateur. Une fois atteint le serveur, le hachage du mot de passe principal est à nouveau haché en utilisant PBKDF2-SHA256 avec un sel aléatoire et 600 000 itérations. Un aperçu du processus de hachage du mot de passe, de dérivation de clé et de chiffrement est montré ci-dessous. ![Hachage du mot de passe Bitwarden, dérivation de clé et chiffrement ](https://bitwarden.com/assets/1rLMJoZFka4Per5lIyuMv9/33bc3f62358591bfe4cb86d3c3375535/whitepaper-acctcreate.png) #### Identifiant de l'utilisateur | Authentification de l'utilisateur | Accès aux Données du coffre de l'utilisateur Il vous est demandé de d'abord entrer votre adresse de courriel et votre mot de passe principal afin de vous [connecter](https://vault.bitwarden.com/#/) à votre compte Bitwarden. Ensuite, Bitwarden utilise la fonction de dérivation de clé basée sur le mot de passe 2 (PBKDF2) avec un défaut de 600 000 tours d'itération pour étirer votre mot de passe principal avec un sel de votre adresse de courriel. La valeur salée résultante est la clé maîtresse de 256 bits. Un hachage de la clé principale est envoyé au serveur lors de la création du compte et de l'identifiant, et est utilisé pour authentifier le compte utilisateur. > [!NOTE] PBKDF by default, but Argon available > Dans la version 2023.2.0, Bitwarden a ajouté Argon2id comme option alternative à PBKDF2. [En savoir plus](https://bitwarden.com/fr-fr/help/kdf-algorithms/). La clé maîtresse est également étendue à 512 bits en utilisant la fonction de dérivation de clé basée sur HMAC et d'expansion (HKDF). La Clé Symétrique Protégée est déchiffrée en utilisant la Clé Maître Étirée. La clé symétrique est utilisée pour déchiffrer les éléments du coffre. Le déchiffrement est entièrement effectué sur le client Bitwarden car votre mot de passe principal ou votre clé principale étirée n'est jamais stockée sur ou transmise aux serveurs Bitwarden. ![Un aperçu de l'identifiant utilisateur ](https://bitwarden.com/assets/lrLsAOcvBsN1vaYAaZQKt/a73a6f46d55cf705423aa7a6a12b7f8a/whitepaper-login.png) Nous ne conservons pas le mot de passe principal stocké localement ou en mémoire sur le client Bitwarden. Votre clé de chiffrement (Clé Symétrique) est conservée en mémoire pendant que l'application est déverrouillée. Ceci est nécessaire pour déchiffrer les données dans votre coffre. Lorsque le coffre est verrouillé, cette donnée est purgée de la mémoire. Après une certaine période d'inactivité sur l'écran verrouillé, nous rechargeons les processus de l'application pour nous assurer que toutes les adresses mémoire gérées restantes sont également purgées. Nous faisons de notre mieux pour garantir que toute donnée qui pourrait être en mémoire pour le fonctionnement de l'application n'est conservée en mémoire que tant que vous en avez besoin et que cette mémoire est nettoyée chaque fois que l'application est verrouillée. Nous considérons que l'application est complètement sûre lorsqu'elle est dans un état verrouillé. #### Protection supplémentaire des données utilisateur lors de l'activation de l'identifiant en deux étapes La connexion en deux étapes (également appelée authentification à deux facteurs ou 2FA) est une couche de sécurité supplémentaire pour votre compte, conçue pour garantir que vous êtes la **seule** personne qui peut accéder à votre compte, même si quelqu'un découvrait votre mot de passe principal. Comme meilleure pratique, nous recommandons à tous les utilisateurs d'activer et d'utiliser l'identifiant en deux étapes dans leur compte Bitwarden. Lorsque l'identifiant en deux étapes est activé, vous devez compléter une étape secondaire lors de la connexion à Bitwarden (en plus de votre mot de passe principal). Par défaut, on vous demandera de compléter cette étape secondaire à chaque fois, cependant il y a une option "Se souvenir de moi", qui enregistrera votre statut 2FA, afin que vous puissiez vous connecter sans 2FA la prochaine fois sur cet appareil particulier pour une durée allant jusqu'à 30 jours. Note : Changer votre mot de passe principal ou désautoriser des sessions vous obligera à ré-authentifier 2FA, que vous ayez sélectionné "Se souvenir de moi" précédemment ou non. Bitwarden prend en charge l'identifiant en deux étapes en utilisant les méthodes suivantes : **Plans Gratuits** - En utilisant une application d'authentification (par exemple, [2FAS](https://2fas.com/), [Ravio](https://raivo-otp.com/), ou [Aegis](https://getaegis.app/)) - FIDO2 WebAuthn (toute clé certifiée FIDO2 WebAuthn) - Courriel **Fonctionnalités Premium - incluses dans les plans Familles, Équipes et Entreprise** - Duo Security avec Duo Push, SMS, appel téléphonique, et clés de sécurité U2F - YubiKey (tout appareil de la série 4/5 ou YubiKey NEO/NFC) Vous pouvez activer plusieurs méthodes d'identifiant en deux étapes. Si vous avez activé plusieurs méthodes d'identifiant en deux étapes, l'ordre de préférence pour la méthode par défaut qui est affichée lors de la connexion est le suivant : FIDO U2F > YubiKey > Duo > Application d'authentification > Courriel. Vous pouvez cependant passer manuellement à n'importe quelle méthode et l'utiliser lors de l'identification. **Il est très important que vous ne perdiez jamais vos codes de récupération d'identifiant en deux étapes.** Bitwarden propose un modèle de sécurité de protection de compte qui ne prend pas en charge les utilisateurs perdant leur mot de passe principal ou les codes de récupération de l'identifiant en deux étapes. Si vous avez activé la connexion en deux étapes sur votre compte et que vous perdez l'accès à vos codes de récupération de connexion en deux étapes, vous ne pourrez pas vous connecter à votre compte Bitwarden. > [!NOTE] > Au milieu de 2021, Bitwarden a introduit la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) pour les plans Entreprise. Avec cette option, les utilisateurs et les organisations ont la possibilité de mettre en œuvre une nouvelle politique de sécurité permettant aux administrateurs et aux propriétaires de réinitialiser les mots de passe des utilisateurs. #### Changement du mot de passe de l'utilisateur Votre mot de passe principal ne peut être modifié que depuis le [Coffre Web](https://vault.bitwarden.com/#/). Pour des instructions spécifiques sur comment changer votre mot de passe utilisateur, consultez cet [article](https://bitwarden.com/fr-fr/help/master-password/) d'aide Bitwarden. #### Régénérer la Clé de Chiffrement de Votre Compte Lors d'une opération de changement de mot de passe, vous avez également la possibilité de régénérer (changer) la clé de chiffrement de votre compte. Régénérer la clé de chiffrement est une bonne idée si vous pensez que votre précédent mot de passe principal a été compromis ou que les données de votre coffre Bitwarden ont été volées à partir de l'un de vos appareils. > [!NOTE] WP: Rotating encryption key > La régénération de la clé de chiffrement de votre compte est une opération délicate, c'est pourquoi ce n'est pas une option par défaut. Une rotation de clé implique de générer une nouvelle clé de chiffrement aléatoire pour votre compte et de **régénérer toutes les données du coffre** en utilisant cette nouvelle clé. Voir les détails supplémentaires dans cet [article](https://bitwarden.com/fr-fr/help/master-password/). #### Protection des Données en Transit Bitwarden prend la sécurité très au sérieux lorsqu'il s'agit de gérer vos données sensibles. Vos données ne sont jamais envoyées au Cloud Bitwarden sans être d'abord cryptées sur votre appareil local. De plus, Bitwarden utilise TLS/SSL pour sécuriser les communications entre les clients Bitwarden et les appareils des utilisateurs vers le Cloud Bitwarden. L'implémentation TLS de Bitwarden utilise des certificats X.509 de 2048 bits pour l'authentification du serveur et l'échange de clés, ainsi qu'une suite de chiffrement robuste pour le chiffrement en masse. Nos serveurs sont configurés pour rejeter les chiffrements et protocoles faibles. Bitwarden met également en œuvre des en-têtes de sécurité HTTP tels que la sécurité de transport strict HTTP (HSTS), qui forcera toutes les connexions à utiliser TLS. Cette couche supplémentaire de protection avec HSTS atténue les risques d'attaques par déclassement et de mauvaise configuration. #### Protection des Données au Repos Bitwarden crypte toujours et/ou hache vos données sur votre appareil local avant qu'elles ne soient envoyées aux serveurs cloud pour synchronisation. Les serveurs Bitwarden sont uniquement utilisés pour stocker et synchroniser les données cryptées du coffre. Il n'est pas possible d'obtenir vos données non cryptées des serveurs cloud de Bitwarden. Plus précisément, Bitwarden utilise le chiffrement AES 256 bits ainsi que PBKDF-SHA256 pour sécuriser vos données. AES est une norme en cryptographie et est utilisée par le gouvernement américain et d'autres agences gouvernementales à travers le monde pour protéger les données top-secrètes. Avec une mise en œuvre appropriée et une clé de chiffrement forte (votre mot de passe principal), AES est considéré comme inviolable. PBKDF-SHA256 est utilisé pour dériver la clé de chiffrement à partir de votre mot de passe principal. Ensuite, cette clé est salée et hachée pour l'authentification avec les serveurs Bitwarden. Le nombre d'itérations par défaut utilisé avec PBKDF2 est de 600 001 itérations sur le client (ce nombre d'itérations côté client est configurable à partir des paramètres de votre compte), puis 100 000 itérations supplémentaires lorsqu'il est stocké sur nos serveurs (pour un total de 700 001 itérations par défaut). > [!NOTE] PBKDF by default, but Argon available > Dans la version 2023.2.0, Bitwarden a ajouté Argon2id comme option alternative à PBKDF2. [En savoir plus](https://bitwarden.com/fr-fr/help/kdf-algorithms/). Certaines données cryptées, y compris la clé symétrique protégée d'un utilisateur et le hachage du mot de passe principal, sont également cryptées de manière transparente au repos par l'application, ce qui signifie qu'elles sont cryptées et décryptées à nouveau lorsqu'elles entrent et sortent de la base de données Bitwarden. Bitwarden utilise également le chiffrement de données transparent Azure (TDE) pour se protéger contre la menace d'activité malveillante hors ligne en effectuant le chiffrement et le déchiffrement en temps réel de la base de données, des sauvegardes associées et des fichiers de journal de transactions au repos. En savoir plus : [Comment le chiffrement de bout en bout ouvre la voie à la connaissance zéro](https://bitwarden.com/fr-fr/blog/end-to-end-encryption-and-zero-knowledge/) et [Quel chiffrement est utilisé](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) ### Se connecter avec des clés de passe et maintenir un cryptage de bout en bout En plus du mot de passe principal, les utilisateurs peuvent choisir de déverrouiller leurs coffres avec une clé de passe. Ce processus utilise une norme de pointe et une extension pour WebAuthn appelée la fonction pseudo-aléatoire ou PRF, qui tire le matériel clé d'un authentificateur. Avec PRF, les clés dérivées sont utilisées dans le chiffrement et le déchiffrement des données stockées dans le coffre du gestionnaire de mots de passe Bitwarden et dans Bitwarden Secrets Manager, en maintenant un chiffrement de bout en bout, sans connaissance préalable. Lorsqu'une clé de passe est enregistrée pour se connecter à Bitwarden : 1. Une **paire de clés publique et privée de passkey** est générée par l'authentificateur via l'API WebAuth. Cette paire de clés, par définition, constitue votre clé de passe. 2. Une **clé symétrique PRF** est générée par l'authentificateur via l'extension PRF de l'API WebAuthn. Cette clé est dérivée d'un **secret interne** unique à votre clé de passe et d'un **sel** fourni par Bitwarden. 3. Une **paire de clés publique et privée PRF** est générée par le client Bitwarden. La clé publique PRF crypte votre **clé de chiffrement de compte**, à laquelle votre client aura accès en vertu d'être connecté et déverrouillé, et la **clé de chiffrement de compte cryptée par PRF** résultante est envoyée au serveur. 4. La **clé privée PRF** est cryptée avec la **clé symétrique PRF** (voir Étape 2) et la **clé privée PRF cryptée** résultante est envoyée au serveur. 5. Votre client envoie des données aux serveurs Bitwarden pour créer un nouvel enregistrement de clé de passe pour votre compte. Si votre clé de passe est enregistrée auprès du support pour le chiffrement et le déchiffrement du coffre, cet enregistrement comprend : - Le nom de la clé de passe - La clé publique de passe-partout - La clé publique PRF - La clé de chiffrement de compte cryptée par PRF - La clé privée cryptée par PRF Votre clé privée de passkey, qui est nécessaire pour accomplir l'authentification, ne quitte jamais le client que sous un format crypté. Lorsqu'une clé de passe est utilisée pour se connecter et, spécifiquement, pour déchiffrer les données de votre coffre : 1. En utilisant la cryptographie à clé publique de l'API WebAuthn, votre demande d'authentification est affirmée et confirmée. 2. Votre **clé de chiffrement de compte cryptée PRF** et **clé privée cryptée PRF** sont envoyées du serveur à votre client. 3. En utilisant le même **sel** fourni par Bitwarden et le **secret interne** unique à votre clé de passe, la **clé symétrique PRF** est recréée localement. 4. La **clé symétrique PRF** est utilisée pour déchiffrer votre **clé privée PRF chiffrée**, ce qui donne votre **clé privée PRF**. 5. La **clé privée PRF** est utilisée pour déchiffrer votre **clé de chiffrement de compte cryptée PRF**, ce qui donne votre **clé de chiffrement de compte**. Votre clé de chiffrement de compte est utilisée pour déchiffrer les données de votre coffre. ### Comment les Éléments du Coffre sont Sécurisés Toutes les informations (Identifiants, Cartes de paiement, Identités, Notes) associées à vos données stockées dans le coffre sont protégées par un cryptage de bout en bout. Les éléments que vous choisissez de stocker dans votre coffre Bitwarden sont d'abord stockés avec un élément appelé un objet Cipher. Les objets de chiffrement sont cryptés avec votre Clé Symétrique Générée, qui ne peut être connue qu'en déchiffrant votre Clé Symétrique Protégée à l'aide de votre Clé Maître Étirée. Cette encryption et décryption sont entièrement réalisées sur le client Bitwarden car votre mot de passe principal ou clé principale étirée n'est jamais stockée sur ou transmise aux serveurs Bitwarden. #### Rapports sur la santé des chambres fortes Tous les plans payants de Bitwarden sont livrés avec des rapports de santé du coffre pour les individus et les organisations. Pour les coffres individuels, les individus ont accès à ce qui suit : - Rapport sur les mots de passe exposés - Rapport sur les mots de passe réutilisés - Rapport sur les mots de passe faibles - Rapport sur les sites Web non sécurisés - Rapport 2FA Inactif - Rapport de Brèche de Données Pour les utilisateurs professionnels, un ensemble similaire de rapports existe pour les éléments du coffre de l'organisation. Lire plus:[Coffre Health rapporte](https://bitwarden.com/fr-fr/help/reports/) Pour plus d'informations sur les journaux d'événements Bitwarden et le rapport externe, voir [Journaux d'événements](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#event-logs/). ### Importer des mots de passe et d'autres secrets dans Bitwarden Vous pouvez facilement importer vos données de plus de 40 services différents, y compris toutes les applications populaires de gestionnaire de mots de passe, vers Bitwarden. La liste complète des applications prises en charge et certaines informations supplémentaires, y compris les étapes de dépannage pour importer vos données dans Bitwarden, sont documentées dans [le Centre d'aide Bitwarden](https://bitwarden.com/fr-fr/help/import-data/). Si vous exportez vos sites à partir du coffre Web LastPass.com, veuillez vous référer aux informations spécifiques sur cette note d'aide [Importer vos données de LastPass](https://bitwarden.com/fr-fr/help/import-from-lastpass/). ### Partage de Données Entre Utilisateurs ![Protection et échange de clés d'organisation](https://bitwarden.com/assets/1f8B41wwuVVuaJP8NjI8jy/c059ab0fa4a645eb14973571c7669128/whitepaper-orgcloseup.png) La collaboration est l'un des principaux avantages de l'utilisation d'un gestionnaire de mots de passe. Pour permettre le partage, vous devez d'abord créer une Organisation. Une organisation Bitwarden est une entité qui relie ensemble des utilisateurs qui souhaitent partager des éléments. Une organisation peut être une famille, une équipe, une entreprise ou tout autre type de groupe qui souhaite partager des données. Un compte utilisateur individuel peut créer et/ou appartenir à de nombreuses organisations différentes, vous permettant de gérer vos éléments à partir d'un seul compte. Vous pouvez créer une nouvelle organisation Bitwarden à partir du coffre Web ou demander à un administrateur d'une organisation existante de vous envoyer une invitation. #### Lorsque Vous Créez une Organisation Lorsque vous créez une Organisation, une clé symétrique d'Organisation est générée à l'aide d'un Générateur de Nombre Pseudo-Aléatoire Cryptographiquement Sécurisé (CSPRNG). Cette clé symétrique de l'Organisation est ce qui est utilisé pour déchiffrer les Données du coffre détenues par l'Organisation, donc partager des Données avec les membres de l'Organisation nécessite de fournir un accès sécurisé à celle-ci. La clé symétrique brute de l'organisation n'est jamais stockée sur les serveurs de Bitwarden. Dès que la clé symétrique de l'Organisation est générée, RSA-OAEP est utilisé pour chiffrer la clé symétrique de l'organisation avec la clé publique RSA du créateur de l'Organisation. Une paire de clés RSA est générée pour chaque utilisateur lors de la création du compte, qu'ils soient membre d'une organisation ou non, donc cette clé existera déjà avant la création de l'organisation. > [!NOTE] RSA Private Key > La clé privée RSA, dont l'utilisation est décrite ci-dessous, est stockée cryptée avec la clé de cryptage du compte de l'utilisateur, donc les utilisateurs doivent être complètement connectés pour y accéder. La valeur résultante de cette opération est appelée la clé symétrique de l'organisation protégée et est envoyée aux serveurs Bitwarden. Lorsque le créateur de l'organisation, ou tout membre de l'organisation, se connecte à son compte, l'application client utilise la clé privée RSA déchiffrée pour déchiffrer la clé symétrique de l'Organisation protégée, ce qui donne la clé symétrique de l'Organisation. En utilisant la clé symétrique de l'organisation, les données du coffre appartenant à l'organisation sont déchiffrées localement. #### Quand les utilisateurs rejoignent une organisation Le processus pour les utilisateurs suivants rejoignant une organisation est assez similaire, cependant certaines différences méritent d'être notées. Tout d'abord, un membre établi de l'Organisation, spécifiquement quelqu'un avec l'autorisation d'intégrer d'autres utilisateurs, confirme l'utilisateur à l'Organisation. Ce membre établi, en vertu d'avoir déjà connecté à son compte et d'avoir traversé le processus de déchiffrement des Données de l'organisation décrit dans la section précédente, a accès à la clé symétrique déchiffrée de l'organisation. Donc, lorsque le nouvel utilisateur est confirmé, le client du membre établi contacte les serveurs de Bitwarden, récupère la clé publique RSA du nouvel utilisateur, qui est stockée sur les serveurs de Bitwarden au moment de la création du compte, et crypte la clé symétrique de l'organisation déchiffrée avec celle-ci. Cela donne lieu à une nouvelle clé symétrique d'Organisation protégée qui est envoyée aux serveurs Bitwarden et stockée pour le nouveau membre. > [!NOTE] Protected org symmetric > Chaque clé symétrique d'Organisation protégée est unique pour son utilisateur, mais chacune se déchiffrera en la même clé symétrique d'Organisation requise lorsqu'elle sera déchiffrée avec la clé privée RSA spécifique de son utilisateur. Lorsque le nouvel utilisateur se connecte à son compte, l'application client utilise la clé privée RSA déchiffrée pour déchiffrer la nouvelle clé symétrique de l'organisation protégée, ce qui donne la clé symétrique de l'organisation. En utilisant la clé symétrique de l'organisation, les données du coffre appartenant à l'organisation sont déchiffrées localement. Lire la suite : [Qu'est-ce que les organisations ?](https://bitwarden.com/fr-fr/help/about-organizations/) #### Contrôles d'accès et gestion des collections Bitwarden Au fur et à mesure que l'utilisation de Bitwarden par votre organisation augmente, il est utile d'avoir des utilisateurs qui peuvent gérer les collections de manière indépendante, sans nécessiter un accès à tout ce qui se trouve dans le coffre de l'organisation. La gestion des collections et des groupes est un moyen simple de séparer, d'accorder ou de limiter l'accès aux éléments du coffre dans Bitwarden, contrôlant ainsi la visibilité des ressources par l'utilisateur. Une liste complète des rôles et du contrôle d'accès est documentée dans la section [Types d'Utilisateurs et Contrôle d'Accès](https://bitwarden.com/fr-fr/help/user-types-access-control/) du Centre d'Aide Bitwarden. Lire plus: [À propos des Collections](https://bitwarden.com/fr-fr/help/about-collections/) #### Journaux d'événements Les journaux d'événements contiennent des informations détaillées et horodatées sur les actions ou les modifications qui ont eu lieu au sein d'une organisation. Ces journaux sont utiles pour rechercher des modifications d'identifiants ou de configuration et très utiles pour les enquêtes de piste d'audit et les besoins de dépannage. Des informations supplémentaires sur les [Journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/) sont documentées dans le Centre d'aide Bitwarden. Les journaux d'événements sont disponibles uniquement pour les plans Équipes et Business. Pour recueillir plus de données, les plans avec accès à l'API peuvent utiliser l'API Bitwarden. Les réponses de l'API contiendront le type d'événement et les données pertinentes. #### Intégration SIEM et Systèmes Externes Pour les systèmes de gestion des informations et des événements de sécurité (SIEM) comme Splunk, lors de l'exportation des données de Bitwarden, une combinaison de données de l'API et du CLI peut être utilisée pour collecter des données. Ce processus est décrit dans la note du centre d'aide sur les **Journaux d'événements d'organisation** sous [Intégrations de SIEM et de systèmes externes](https://bitwarden.com/fr-fr/help/event-logs/#siem-and-external-system-integrations/). ### Protection du Compte et Éviter le Verrouillage Aujourd'hui, pour les plans Basic, Premium, Familles et Équipes, Bitwarden offre une protection de compte avec un modèle de sécurité qui ne prend pas en charge les utilisateurs perdant leurs mots de passe ou les codes de récupération d'identifiant en deux étapes. Bitwarden ne peut pas réinitialiser les mots de passe des utilisateurs ni désactiver l'identifiant en deux étapes s'il a été activé sur votre compte. Les propriétaires ou administrateurs de comptes Familles et Équipes ne peuvent pas réinitialiser les mots de passe des utilisateurs. Voir la section suivante pour plus de détails sur les plans de l'Entreprise. > [!WARNING] Getting locked out of account > Les utilisateurs qui perdent leur mot de passe principal, ou qui perdent leur code de récupération de connexion en deux étapes, devront supprimer leur compte et recommencer. Pour atténuer ces problèmes potentiels, Bitwarden recommande ce qui suit pour la protection du compte et l'évitement du verrouillage. **Mot de passe principal** Identifiez une méthode pour vous permettre de retenir et de pouvoir récupérer votre mot de passe principal si vous l'oubliez. Cela peut inclure l'écrire et le placer dans un coffre-fort, ou un endroit sûr. **Utilisez un indice pour le mot de passe principal** Si cela vous aide, utilisez l'indice du mot de passe principal fourni par Bitwarden lors de l'inscription. Ou configurez un indice à tout moment via les paramètres dans le coffre Web. **Gestion de l'organisation** Pour les organisations, ayez plusieurs administrateurs qui peuvent accéder et gérer l'organisation. **Code de récupération pour l'identifiant en deux étapes** Si vous choisissez ou si votre Organisation vous oblige à mettre en place une connexion en deux étapes, assurez-vous d'accéder et de conserver votre Code de récupération et de le stocker dans un endroit aussi sûr que votre mot de passe principal. ### Récupération de compte dans les plans d'Entreprise Au milieu de 2021, Bitwarden a introduit la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) pour les plans Entreprise. Avec cette option, les utilisateurs et les organisations ont la possibilité de mettre en œuvre une nouvelle politique de sécurité permettant aux administrateurs et aux propriétaires de réinitialiser les mots de passe des utilisateurs. ### Sécurité de la plateforme cloud et de l'application web Bitwarden #### Aperçu de l'architecture Bitwarden Bitwarden traite et stocke toutes les données de manière sécurisée dans le cloud Microsoft Azure en utilisant des services qui sont gérés par l'équipe de Microsoft. Puisque Bitwarden n'utilise que les offres de service fournies par Azure, il n'y a aucune infrastructure de serveur à gérer et à maintenir. Toutes les mises à jour de disponibilité, d'évolutivité et de sécurité, les correctifs et les garanties sont soutenus par Microsoft et leur infrastructure cloud. #### Mises à jour de sécurité et correctifs L'équipe chez Microsoft gère les correctifs OS à deux niveaux, les serveurs physiques et les machines virtuelles invitées (VMs) qui exécutent les ressources Azure App Service. Les deux sont mis à jour mensuellement, ce qui correspond au calendrier mensuel du [Patch Tuesday de Microsoft](https://docs.microsoft.com/en-us/security-updates/). Ces mises à jour sont appliquées automatiquement, d'une manière qui garantit le SLA de haute disponibilité des services Azure. Lire la suite : [Application de correctifs dans Azure App Service](https://docs.microsoft.com/en-us/azure/app-service/overview-patch-os-runtime) ou [SLA pour App Service](https://azure.microsoft.com/en-us/support/legal/sla/app-service/v1_0/) Pour des informations détaillées sur la façon dont les mises à jour sont appliquées, [lisez ici](https://azure.github.io/AppService/2018/01/18/Demystifying-the-magic-behind-App-Service-OS-updates.html) ![Figure : Un aperçu de l'architecture de Bitwarden ](https://bitwarden.com/assets/6PDqnG1zfXQLQ54rm0auc0/8b41d77f1451ae0aed8c259fa85ed5a2/Security_White_Paper_Diagrams_August_2023_-GO_BR-.png) #### Contrôles d'accès Bitwarden Les employés de Bitwarden ont une formation et une expertise significatives pour le type de données, de systèmes et d'actifs d'information qu'ils conçoivent, architectent, mettent en œuvre, gèrent, soutiennent et avec lesquels ils interagissent. Bitwarden suit un processus d'intégration établi pour garantir que le niveau d'accès approprié est attribué et maintenu. Bitwarden a établi des niveaux d'accès qui sont appropriés pour chaque rôle. Toutes les demandes, y compris les demandes de modification d'accès, doivent être examinées et approuvées par le gestionnaire. Bitwarden suit une politique de moindre privilège qui accorde aux employés le niveau minimum d'accès requis pour accomplir leurs tâches. Bitwarden suit un processus de départ établi par le biais des Ressources Humaines de Bitwarden qui révoque tous les droits d'accès lors de la résiliation. #### Cycle de vie du logiciel et gestion des changements Bitwarden évalue les modifications apportées à la plateforme, aux applications et à l'infrastructure de production pour minimiser les risques et ces modifications sont mises en œuvre conformément aux procédures opérationnelles standard chez Bitwarden. Les éléments de la demande de changement sont planifiés en fonction de la feuille de route et soumis à l'ingénierie à ce stade. L'ingénierie examinera et évaluera leur capacité et évaluera le niveau d'effort pour chaque élément de demande de changement. Après examen et évaluation, ils formuleront sur quoi ils vont travailler pour une sortie spécifique. Le CTO fournit les détails de la version à travers les canaux de communication et les réunions de gestion et le cycle de vie du développement commence pour cette version. Processus de développement, de publication, de test et d'approbation de haut niveau : - Développer, construire et itérer en utilisant des demandes d'extraction sur GitHub - Amenez les fonctionnalités à un point où elles sont testables - L'ingénierie effectue des tests fonctionnels de la fonctionnalité et/ou du produit pendant qu'ils sont en cours de développement et de construction. - Le test unitaire de construction est automatisé dans le cadre des pipelines d'Intégration Continue (CI) de Bitwarden - Certains tests sont également effectués par l'équipe du succès client. - Le Directeur de l'Ingénierie aide à la revue et aide à formaliser le processus, y compris les mises à jour de la documentation. - Le CTO donne l'approbation finale Go / No-Go Participation à la réunion : Pour garantir une revue réussie, l'approbation, la mise en œuvre et la clôture des demandes de changement, chaque membre du personnel central des opérations et des services informatiques devrait être représenté lors de la réunion pour examiner et discuter de la demande de changement. Le déploiement d'urgence / les correctifs reçoivent une priorité accrue, et l'examen et l'approbation du changement sont reçus d'un gestionnaire ou d'un directeur avant que le changement ne soit effectué et est par la suite examiné, communiqué et clôturé lors de la prochaine réunion de changement prévue. Cela se produit normalement lors d'une interruption de service, lorsque le système est en panne ou dans une situation urgente de prévention de panne. #### Contrôle des Systèmes de Production Bitwarden maintient des livres de procédures documentés pour tous les systèmes de production, qui couvrent les processus de déploiement, de mise à jour et de dépannage. Des alertes étendues sont mises en place pour notifier et escalader en cas de problèmes. **Configurations de Base** Bitwarden traite et stocke toutes les données de manière sécurisée dans le cloud Microsoft Azure en utilisant des services qui sont gérés par l'équipe de Microsoft. Puisque Bitwarden n'utilise que les offres de service fournies par Azure, il n'y a aucune infrastructure de serveur à gérer et à maintenir. Toutes les mises à jour et garanties de disponibilité, d'évolutivité et de sécurité sont soutenues par Microsoft et leur infrastructure cloud. Les configurations de service Azure sont utilisées par Bitwarden pour garantir que les applications sont configurées et déployées de manière répétable et cohérente. #### Procédures de Gestion des Clés de Plateforme Bitwarden Les clés et autres secrets utilisés par la plateforme Bitwarden elle-même, incluent les identifiants pour les comptes des fournisseurs de cloud Bitwarden. Toutes ces clés sont générées, stockées de manière sécurisée et régénérées au besoin, conformément aux pratiques standard de l'industrie. Bitwarden utilise un coffre interne Bitwarden pour le stockage sécurisé et la sauvegarde de clés sensibles ou d'autres secrets utilisés par la plateforme Bitwarden. Le contrôle d'accès au coffre Bitwarden utilise les [Types d'Utilisateurs et le Contrôle d'Accès](https://bitwarden.com/fr-fr/help/user-types-access-control/). #### Types de Données et Rétention des Données Bitwarden traite deux types de données utilisateur pour fournir le service Bitwarden : (i) Donnée de Coffre et (ii) Donnée Administrative. (i) Donnée de Coffre Les Données du coffre comprennent toutes les informations stockées dans les comptes du service Bitwarden et peuvent inclure des informations personnelles. Si nous hébergeons le service Bitwarden pour vous, nous hébergerons les Données du Coffre. Les données du coffre sont cryptées à l'aide de clés cryptographiques sécurisées sous votre contrôle. Bitwarden ne peut pas accéder aux Données du Coffre. Conservation des Données de Coffre : Vous pouvez ajouter, modifier et supprimer les Données de Coffre à tout moment. (ii) Donnée Administrative Bitwarden obtient des informations personnelles en lien avec la création de votre compte, l'utilisation du service Bitwarden et le support, ainsi que les paiements pour le service Bitwarden tels que les noms, les adresses de courriel, le téléphone et d'autres informations de contact pour les utilisateurs du service Bitwarden et le nombre d'éléments dans votre compte de service Bitwarden ("Donnée Administrative"). Bitwarden utilise les Données Administratives pour vous fournir le service Bitwarden. Nous conservons les Données Administratives aussi longtemps que vous êtes un client de Bitwarden et comme requis par la loi. Si vous mettez fin à votre relation avec Bitwarden, nous supprimerons vos informations personnelles conformément à nos politiques de sécurité de rétention de Donnée. Lorsque vous utilisez le Site ou communiquez avec nous (par exemple, via courriel), vous fournirez et Bitwarden recueillera certaines informations personnelles telles que : - Nom - Nom de l'entreprise et adresse - Numéro de téléphone professionnel - Adresse électronique - Adresse IP et autres identifiants en ligne - Tout témoignage de client que vous nous avez donné la permission de partager. - Les informations que vous fournissez aux zones interactives du site, telles que les formulaires remplissables ou les zones de texte, la formation, les webinaires ou l'inscription à des événements. - Informations sur l'appareil que vous utilisez, comprenant le modèle de matériel, le système d'exploitation et sa version, les identifiants uniques de l'appareil, les informations réseau, l'adresse IP et/ou les informations du service Bitwarden lors de l'interaction avec le site. - Si vous interagissez avec la communauté Bitwarden ou la formation, ou si vous vous êtes inscrit à un examen ou à un événement, nous pouvons collecter des informations biographiques et le contenu que vous partagez. - Informations recueillies via des cookies, des balises pixel, des journaux, ou d'autres technologies similaires. Veuillez vous référer à la [Politique de confidentialité de Bitwarden](https://bitwarden.com/fr-fr/privacy/) pour plus d'informations. #### Journalisation, Surveillance, et Notification d'Alerte Bitwarden maintient des livres de procédures documentés pour tous les systèmes de production qui couvrent les processus de déploiement, de mise à jour et de dépannage. Des alertes étendues sont mises en place pour notifier et escalader en cas de problèmes. Une combinaison de surveillance manuelle et automatisée de l'infrastructure Cloud de Bitwarden offre une vue complète et détaillée de la santé du système ainsi que des alertes proactives sur les zones de préoccupation. Les problèmes sont rapidement identifiés afin que notre équipe d'infrastructure puisse répondre efficacement et atténuer les problèmes avec un minimum de perturbations. #### Continuité des Affaires / Récupération après Sinistre Bitwarden utilise toute une gamme de pratiques de récupération après sinistre et de continuité des activités de Microsoft Azure qui sont intégrées dans le Cloud Bitwarden. Cela comprend la haute disponibilité et les services de sauvegarde pour nos niveaux d'application et de base de données. #### Prévention et Réponse aux Menaces Bitwarden effectue des évaluations de vulnérabilité sur une base régulière. Nous utilisons des outils de tierce partie et des services externes, y compris : OWASP ZAP, [Mozilla Observatory](https://observatory.mozilla.org/), OpenVAS, et d'autres sont utilisés pour effectuer des évaluations internes. Bitwarden utilise Cloudflare afin de fournir un WAF à la périphérie, une meilleure protection DDoS, distribué disponibilité et mise en cache. Bitwarden utilise également des proxies au sein de Cloudflare pour une meilleure sécurité réseau et performance de ses services et sites. Bitwarden est un logiciel open source. Tout notre code source est hébergé sur GitHub et est gratuit pour quiconque souhaite le consulter. Le code source de Bitwarden est audité par des entreprises d'audit de sécurité tierce partie réputées ainsi que par des chercheurs indépendants en sécurité. De plus, le [Programme de Divulgation de Vulnérabilités Bitwarden](https://hackerone.com/bitwarden?type=team&view_policy=true) recrute l'aide de la communauté de hackers chez HackerOne pour rendre Bitwarden plus sûr. #### Auditabilité et Conformité Le programme de sécurité et de conformité Bitwarden est basé sur le système de gestion de la sécurité de l'information (ISMS) ISO27001. Nous avons défini des politiques qui régissent nos politiques de sécurité et nos processus et nous mettons constamment à jour notre programme de sécurité pour qu'il soit conforme aux exigences légales, industrielles et réglementaires applicables aux services que nous vous fournissons en vertu de notre [Contrat de Conditions de Service](https://bitwarden.com/fr-fr/terms/). Bitwarden se conforme aux directives de sécurité des applications standard de l'industrie qui comprennent une équipe d'ingénierie de sécurité dédiée et incluent des revues régulières du code source de l'application et de l'infrastructure informatique pour détecter, valider et remédier à toute vulnérabilité de sécurité. **Examens de Sécurité Externes** Les revues et évaluations de sécurité par une tierce partie des applications et/ou de la plateforme sont effectuées au minimum une fois par an. **Certifications** Les certifications de Bitwarden comprennent : - SOC2 Type II (renouvelé annuellement) - SOC3 (renouvelé annuellement) Selon l'AICPA, l'utilisation du rapport SOC 2 de type II est restreinte. Pour les demandes de rapport SOC 2, veuillez [nous contacter](https://bitwarden.com/fr-fr/contact/). Lire la suite : [Bitwarden obtient la certification SOC2](https://bitwarden.com/fr-fr/blog/bitwarden-achieves-soc-2-certification/) Le rapport SOC 3 fournit un résumé du rapport SOC 2 qui peut être distribué publiquement. Selon l'AICPA, le SOC 3 est le rapport SOC pour les organisations de services sur les critères de services de confiance pour une utilisation générale. Bitwarden fait une copie de notre rapport SOC 3 [disponible ici](https://cdn.bitwarden.com/misc/Bitwarden%202020%20SOC%203%20Report.pdf). Ces certifications SOC représentent un aspect de notre engagement à protéger la sécurité et la confidentialité de nos clients, et à respecter des normes rigoureuses. Bitwarden effectue également une cadence régulière d'audits sur la sécurité de notre réseau et l'intégrité du code. Lire plus: [L'audit de sécurité Bitwarden 2020 est terminé](https://bitwarden.com/fr-fr/blog/bitwarden-network-security-assessment-2020/) et [Bitwarden termine l'audit de sécurité de tierce partie](https://bitwarden.com/fr-fr/blog/third-party-security-audit/) #### En-têtes de sécurité HTTP Bitwarden utilise les en-têtes de sécurité HTTP comme un niveau supplémentaire de protection pour l'application web Bitwarden et les communications. Par exemple, la Sécurité de Transport Strict HTTP (HSTS) forcera toutes les connexions à utiliser TLS, ce qui atténue les risques d'attaques de déclassement et de mauvaise configuration. Les en-têtes de politiques de sécurité de contenu offrent une protection supplémentaire contre les attaques par injection, telles que le scriptage intersites (XSS). De plus, Bitwarden met en œuvre X-Frame-Options: SAMEORIGIN pour se défendre contre le détournement de clics. ### Aperçu du Modèle de Menace et de l'Analyse de la Surface d'Attaque Bitwarden suit une approche basée sur le risque pour concevoir des services et des systèmes sécurisés qui incluent la modélisation des menaces et l'analyse de la surface d'attaque pour identifier les menaces et développer des mesures d'atténuation à leur encontre. L'analyse de modélisation des risques et des menaces s'étend à tous les domaines de la plateforme Bitwarden, y compris l'application principale du serveur Cloud Bitwarden et les clients Bitwarden tels que Mobile, Bureau, Application Web, Navigateur et/ou Interfaces en ligne de commande. #### Clients Bitwarden Les utilisateurs interagissent principalement avec Bitwarden via nos applications client telles que Mobile, Bureau, Application Web, Navigateur et/ou Interfaces en ligne de commande. La sécurité de ces appareils, postes de travail et navigateurs web est essentielle car si un ou plusieurs de ces appareils sont compromis, un attaquant pourrait être en mesure d'installer des logiciels malveillants tels qu'un enregistreur de frappe qui capturerait toutes les informations entrées sur ces appareils, y compris tous vos mots de passe et secrets. Vous, en tant qu'utilisateur final et/ou propriétaire de l'appareil, êtes responsable de garantir que vos appareils sont sécurisés et protégés contre l'accès non autorisé. #### HTTPS TLS et Cryptographie de Navigateur Web avec Chiffrement de Bout en Bout Le client Web Bitwarden fonctionne dans votre navigateur web. L'authenticité et l'intégrité du client Web Bitwarden dépendent de l'intégrité de la connexion HTTPS TLS par laquelle il est livré. Un attaquant capable de manipuler le trafic qui livre le client web pourrait livrer un client malveillant à l'utilisateur. Les attaques de navigateur Web sont l'une des méthodes les plus populaires pour les attaquants et les cybercriminels d'injecter des logiciels malveillants ou d'infliger des dommages. Les vecteurs d'attaque sur le navigateur web pourraient inclure : - Un élément de **l'Ingénierie Sociale, comme le Phishing,** pour tromper et persuader la victime de prendre une action qui compromet la sécurité de leurs secrets d'utilisateur et de leur compte. - **Attaques de navigateur web et exploits d'extension / add-on de navigateur :** Une extension malveillante conçue pour pouvoir saisir les secrets de l'utilisateur lorsqu'ils sont tapés sur le clavier. - **Attaques contre les applications Web via le navigateur :** détournement de clics, cross-site scripting (XSS), cross-site request forgery (CSRF). Bitwarden utilise les [en-têtes de sécurité HTTP](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#http-security-headers/) comme niveau de protection supplémentaire pour l'application web Bitwarden et les communications. #### Évaluations de code Bitwarden est un gestionnaire de mots de passe open source. Tout notre code source est hébergé et disponible publiquement sur [GitHub](https://github.com/bitwarden) pour examen. Le code source de Bitwarden a été et continue d'être audité annuellement par des cabinets d'audit de sécurité de tierce partie réputés ainsi que par des chercheurs indépendants en sécurité. De plus, le Programme de Divulgation de Vulnérabilités de Bitwarden fait appel à l'aide de la communauté de hackers chez HackerOne pour rendre Bitwarden plus sûr. Lire plus: - [FAQs sur la sécurité de Bitwarden](https://bitwarden.com/fr-fr/help/security-faqs/) - [Prévention et Réponse aux Menaces Bitwarden](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#threat-prevention-and-response/) - [Évaluations de sécurité et de conformité Bitwarden, revues, scans de vulnérabilité, PenTesting](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#auditability-and-compliance/) ## Conclusion Cette vue d'ensemble du programme de sécurité et de conformité Bitwarden est proposée pour votre examen. La solution, le logiciel, l'infrastructure et les processus de sécurité de Bitwarden ont été conçus dès le départ avec une approche de défense en profondeur à plusieurs niveaux. Le programme de sécurité et de conformité Bitwarden est basé sur le système de gestion de la sécurité de l'information (ISMS) ISO27001. Nous avons défini des politiques qui régissent nos politiques de sécurité et nos processus et nous mettons constamment à jour notre programme de sécurité pour qu'il soit conforme aux exigences légales, industrielles et réglementaires applicables aux services que nous vous fournissons en vertu de notre [Contrat de Conditions de Service](https://bitwarden.com/fr-fr/terms/). Si vous avez des questions, veuillez [nous contacter](https://bitwarden.com/fr-fr/contact/). --- URL: https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/ --- # Support pour la sortie du logiciel Bitwarden Bitwarden maintient des versions logicielles pour le serveur Bitwarden, les clients Bitwarden, et d'autres intégrations et modules pris en charge. En tant qu'entreprise de sécurité construisant un produit de confiance à l'échelle mondiale, Bitwarden maintient des versions de logiciels à jour et pertinentes pour l'ensemble de notre base d'utilisateurs, les rendant largement disponibles et faciles d'accès. En même temps, nous reconnaissons qu'il doit y avoir un équilibre entre les mises à jour fréquentes et la durée de vie d'une version. Nous reconnaissons également qu'il doit y avoir un équilibre entre la promotion de nouvelles fonctionnalités sur les systèmes plus récents et l'abandon du support pour les systèmes plus anciens. ("Systèmes" dans ce cas représente les appareils, les systèmes d'exploitation, et les applications et cadres logiciels.) Notre politique de soutien pour le cycle de vie du logiciel est ci-dessous. Ces informations vous aideront à vous préparer pour les mises à jour appropriées pour votre organisation. ## Support de sortie chez Bitwarden Le support de la version chez Bitwarden varie pour chaque composant du système et sa méthode d'accès ou de distribution. ### Bitwarden Cloud Le Cloud Bitwarden est exploité et maintenu directement par Bitwarden. Nous mettons à jour régulièrement le Cloud Bitwarden et publions les mises à jour sur [status.bitwarden.com](https://status.bitwarden.com/). ### Serveur Bitwarden Pour les mises en œuvre auto-hébergées avec des plans d'abonnement applicables, le serveur Bitwarden reçoit des mises à jour continues. Le support pour les versions du serveur Bitwarden est disponible pour une durée de 3 versions majeures suivant la version initiale. Note : Cela signifie que les utilisateurs auto-hébergés peuvent être amenés à mettre à jour leur serveur pour rester à jour sur les fonctionnalités et le support de Bitwarden, et rester compatibles avec les derniers clients publiés. ### API Bitwarden Le cycle de sortie et la durée de l'API Bitwarden sont alignés avec le serveur Bitwarden. En pratique, nous visons à fournir une compatibilité ascendante à l'API indéfiniment grâce à la gestion sémantique des versions. Cependant, si nous ajoutons des améliorations qui rendent difficile ou impossible de maintenir la compatibilité avec toutes les versions précédentes, nous l'indiquerons en augmentant le nombre de la version majeure. ### Clients Bitwarden Pour les clients Bitwarden et le soutien continu pour les versions de l'application client Bitwarden, notre approche du soutien et des mises à niveau s'aligne généralement avec l'environnement du client, comme suit : Extensions de navigateur de navigateur - Bitwarden vise à s'aligner avec le fournisseur de navigateur. Applications de bureau - Bitwarden vise à s'aligner avec le fournisseur du système d'exploitation. Applications mobiles - Bitwarden vise à s'aligner avec le fournisseur de système d'exploitation mobile. Bitwarden CLI - Bitwarden vise à s'aligner avec le fournisseur du système d'exploitation. Connecteur de répertoire Bitwarden - Bitwarden vise à s'aligner avec le fournisseur du système d'exploitation --- URL: https://bitwarden.com/fr-fr/help/blocker-access-rule/ --- # Règles d'accès uMatrix et NoScript Par défaut, les extensions uMatrix et NoScript peuvent bloquer l'extension Bitwarden Firefox d'accéder aux serveurs API de Bitwarden. Sans ajouter les règles appropriées pour mettre sur liste blanche les serveurs API de Bitwarden, la connexion et d'autres opérations API échoueront. ## uMatrix La règle suivante [uMatrix](https://github.com/gorhill/uMatrix/wiki/Rules-syntax) est requise : ``` dc8ef5f6-eb0d-4c87-9e9f-0cf803f619e8.moz-extension-scheme bitwarden.com xhr allow ``` > [!NOTE] > L'UUID inclus dans la règle ci-dessus (`dc8ef5f6-eb0d-4c87-9e9f-0cf803f619e8`) sera différent pour votre installation. > Utilisez la page `about:debugging#/runtime/this-firefox` (naviguez depuis la barre d'adresse de Firefox) pour localiser votre UUID d'extension Bitwarden. ## NoScript Il est nécessaire d'ajouter le domaine suivant à la liste blanche dans NoScript : `bitwarden.com` --- URL: https://bitwarden.com/fr-fr/help/blocking-uris/ --- # Remplissage automatique des URI bloqués > [!NOTE] Support for URI blacklisting > Le remplissage automatique des URI bloquants n'est actuellement disponible que pour Bitwarden **Android 8.0 (Oreo)** ou supérieur. Le remplissage automatique repose sur l'attribution d'URI aux éléments de connexion. Si vous n'êtes pas familiarisé avec l'utilisation des URI, vous pouvez consulter notre article sur l ['utilisation des URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). Les utilisateurs d'**Android** peuvent explicitement empêcher les URI d'être disponibles pour le remplissage automatique. Pour spécifier les URI à bloquer : 1. Dans l'application Bitwarden Android, ouvrez l'onglet ⚙️ **Settings**. 2. Appuyez sur **Remplissage automatique**. 3. Appuyez sur **Options**. 4. Descendez jusqu'au bas de l'écran Options et saisissez les URI dans l'entrée **Remplissage automatique des URI bloqués**. Les URI bloqués doivent être spécifiés dans une **liste séparée par des virgules**, par exemple : ``` https://instagram.com,androidapp://com.instagram.android,https://facebook.com ``` 5. Il n'y a pas de bouton **Enregistrer** pour cet écran, il suffit donc d'appuyer sur le bouton Précédent ou de revenir à l'écran précédent pour enregistrer votre spécification. ## URI des applications Android Pour les sites web accessibles via un navigateur web, un URI correct sera l'adresse `https://`.. de la page de connexion, par exemple `https://twitter.com` ou `https://twitter.com/login`. **Pour les applications Android**, le [schéma URI](https://bitwarden.com/fr-fr/help/uri-match-detection/#uri-schemes/) commence toujours par `androidapp://` et est généralement un peu différent de l'URI typique d'un navigateur web. Par exemple, - L'application Twitter Android a l'URI `androidapp://com.twitter.android` - L'application Reddit Android a l'URI `androidapp://com.reddit.frontpage` - L'application Bitwarden Android a l'URI `androidapp://com.x8bit.bitwarden` > [!TIP] Get URI from Mobile > Un moyen simple d'obtenir l'URI approprié pour une application Android est de visiter la page de l'application dans le Google Play Store, d'appuyer sur le bouton "partager" et de coller le lien copié à un endroit où vous pourrez le lire. Le lien ressemblera à `https://play.google.com/store/apps/details?id=com.twitter.android`. La valeur après `id= `est votre URI, dans ce cas `com.twitter.android`. > > Pour les utilisateurs d'iOS, un URI d'application peut être obtenu en utilisant le remplissage automatique pour ouvrir Bitwarden. Une fois Bitwarden ouvert, sélectionnez l'icône + dans le coin supérieur droit de l'écran. À partir de là, copiez l'URI qui a été inclus dans le nouvel élément du coffre-fort. Collez l'URI dans votre élément de connexion existant pour cette application. --- URL: https://bitwarden.com/fr-fr/help/browserext-deploy/ --- # Déployer l'extension de navigateur sur les appareils gérés Lors de l'utilisation de Bitwarden dans un contexte professionnel, les administrateurs peuvent vouloir automatiser le déploiement des extensions de navigateur Bitwarden aux utilisateurs avec une plateforme de gestion de points de terminaison ou une politique de groupe. Le processus pour le faire sera différent pour chaque système d'exploitation et navigateur : ## Windows Le déploiement des extensions de navigateur Bitwarden sur les navigateurs Windows nécessite généralement l'utilisation de la politique de groupe Windows pour cibler les ordinateurs gérés avec un modèle de politiques de sécurité ADMX. La procédure est légèrement différente pour chaque navigateur : ### Chrome Pour déployer l'extension du navigateur sur Windows et Google Chrome : 1. Téléchargez et décompressez le [Pack Entreprise Chrome](https://chromeenterprise.google/browser/download/#windows-tab) pour Windows. 2. Depuis le répertoire décompressé : - Copier `\Configuration\admx\chrome.admx` à `C:\Windows\PolicyDefinitions` - Copier `\Configuration\admx\en-US\chrome.adml` vers `C:\Windows\PolicyDefinitions\en-US` 3. Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et créez une nouvelle GPO pour l'installation de l'extension Bitwarden pour navigateur. 4. Cliquez avec le bouton droit sur le nouveau GPO et sélectionnez **Éditer...**, puis continuez à naviguer vers **Configuration de l'ordinateur** → **Politiques de sécurité** → **Modèles administratifs** → **Google Chrome** → **Extension**. 5. Dans la zone de paramètres à droite, sélectionnez **Configurer la liste des applications et extensions installées de force**. Dans le dialogue, basculez l'option **Activé**. 6. Sélectionnez le bouton **Afficher...** et ajoutez ce qui suit: ``` nngceckbapebfimnlniiiahkandclblb;https://clients2.google.com/service/update2/crx ``` Cliquez sur **OK**. 7. Toujours dans **...Modèles d'administration** → **Google Chrome**, sélectionnez **Gestionnaire de mots de passe** dans l'arborescence des fichiers. 8. Dans la zone de paramètres à droite, faites un clic droit sur **Activer l'enregistrement des mots de passe dans le gestionnaire de mots de passe** et sélectionnez **Éditer**. Dans le dialogue, basculez l'option **Désactivé** et sélectionnez **OK**. 9. Répétez **l'étape 8** pour les options **Activer le remplissage automatique pour les adresses** et **Activer le remplissage automatique pour les cartes de paiement**, trouvées dans la zone des paramètres pour **...Modèles administratifs** → **Google Chrome**. 10. Appliquez le GPO nouvellement configuré à votre portée souhaitée. ### Firefox Pour déployer l'extension du navigateur sur Windows et Firefox : 1. Téléchargez et décompressez le fichier [Modèle ADMX de Firefox](https://github.com/mozilla/policy-templates/releases). 2. Depuis le répertoire décompressé : - Copier `\policy_templates_\windows\firefox.admx` à `C:\Windows\PolicyDefinitions` - Copier `\policy_templates_\windows\fr-FR\firefox.adml` à `C:\Windows\PolicyDefinitions\en-US` 3. Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et créez une nouvelle GPO pour l'installation de l'extension Bitwarden du navigateur. 4. Cliquez avec le bouton droit sur le nouveau GPO et sélectionnez **Éditer...**, puis naviguez jusqu'à **Configuration de l'ordinateur** → **Politiques de sécurité** → **Modèles administratifs** → **Firefox** → **Extension**. 5. Dans la zone de paramètres à droite, sélectionnez **Extensions à installer**. Dans le dialogue, basculez l'option **Activé**. 6. Sélectionnez le bouton **Afficher...** et ajoutez ce qui suit: ``` https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi ``` Cliquez sur **OK**. 7. Revenez dans l'arborescence des fichiers et sélectionnez **Firefox**. Dans la zone de paramètres à droite, **Éditer...** et désactiver les deux options **Proposer d'enregistrer les identifiants** et **Proposer d'enregistrer les identifiants (par défaut)**. 8. Appliquez le GPO nouvellement configuré à votre portée souhaitée. ### Bord Pour déployer l'extension du navigateur sur Windows et Edge : 1. Téléchargez et décompressez les [Fichiers de Politiques de Sécurité Microsoft Edge](https://www.microsoft.com/en-us/edge/business/download). 2. Depuis le répertoire décompressé : - Copier `\windows\admx\msedge.admx` à `C:\Windows\PolicyDefinitions` - Copier `\windows\admx\en-US\msedge.adml` à `C:\Windows\PolicyDefinitions\en-US` 3. Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et créez une nouvelle GPO pour l'installation de l'extension Bitwarden pour navigateur. 4. Cliquez avec le bouton droit sur le nouveau GPO et sélectionnez **Éditer...**, puis naviguez jusqu'à **Configuration de l'ordinateur** → **Politiques de sécurité** → **Modèles administratifs** → **Microsoft Edge** → **Extension**. 5. Dans la zone de paramètres à droite, sélectionnez **Contrôlez quelles extensions sont installées silencieusement**. Dans le dialogue, basculez l'option **Activé**. 6. Sélectionnez le bouton **Afficher...** et ajoutez ce qui suit: ``` jbkfoedolllekgbhcbcoahefnbanhhlh;https://edge.microsoft.com/extensionwebstorebase/v1/crx ``` Cliquez sur **OK**. 7. Toujours dans **..Modèles d'administration** → **Microsoft Edge**, sélectionnez **Gestionnaire de mots de passe et protection** à partir de l'arborescence des fichiers. 8. Dans la zone de paramètres à droite, faites un clic droit sur **Activer l'enregistrement des mots de passe dans le gestionnaire de mots de passe** et sélectionnez **Éditer**. Dans le dialogue, basculez l'option **Désactivé** et sélectionnez **OK**. 9. Répétez **l'étape 8** pour les options **Activer le remplissage automatique pour les adresses** et **Activer le remplissage automatique pour les cartes de paiement**, trouvées dans la zone des paramètres pour **...Modèles administratifs** → **Microsoft Edge**. 10. Appliquez le GPO nouvellement configuré à votre portée souhaitée. ## Linux Le déploiement des extensions de navigateur Bitwarden sur les navigateurs Linux implique généralement l'utilisation d'un fichier `.json` pour définir les propriétés de configuration. La procédure est légèrement différente pour chaque navigateur : ### Chrome Pour déployer l'extension du navigateur sur Linux et Google Chrome : 1. Téléchargez le [Google Chrome .deb ou .rpm](https://www.google.com/chrome/?platform=linux) pour Linux. 2. Téléchargez le [Pack Entreprise Chrome](https://chromeenterprise.google/browser/download/#windows-tab). 3. Décompressez le Bundle d'Entreprise (`GoogleChromeEnterpriseBundle64.zip` ou `GoogleChromeEnterpriseBundle32.zip`) et ouvrez le dossier `/Configuration`. 4. Faites une copie du `master_preferences.json` (dans Chrome 91+, `initial_preferences.json`) et renommez-le `managed_preferences.json`. 5. Ajoutez ce qui suit à `managed_preferences.json` : ``` { "policies:" { "ExtensionSettings": { "nngceckbapebfimnlniiiahkandclblb": { "installation_mode": "force_installed", "update_url": "https://clients2.google.com/service/update2/crx" } } } } ``` Dans cet objet JSON, `"nngceckbapebfimnlniiiahkandclblb"` est l'identifiant de l'application pour l'extension de navigateur Bitwarden. De même, `"https://clients2.google.com/service/update2/crx"` signale à Chrome d'utiliser le Chrome Web Store pour récupérer l'application identifiée. > [!NOTE] > Vous pouvez également configurer des installations forcées en utilisant la politique [ExtensionInstallForcelist](https://chromeenterprise.google/policies/?policy=ExtensionInstallForcelist), cependant la méthode [ExtensionSettings](https://support.google.com/chrome/a/answer/7517525#getID&zippy=%2Cset-custom-message-for-blocked-apps-and-extensions%2Cprevent-apps-and-extensions-from-altering-webpages) remplacera ExtensionInstallForceList. 6. (**Recommandé**) Pour [désactiver](https://chromeenterprise.google/policies/#PasswordManagerEnabled) le gestionnaire de mots de passe intégré de Chrome, ajoutez ce qui suit à `managed_preferences.json` à l'intérieur des `"politiques de sécurité": { }`: ``` { "PasswordManagerEnabled": false } ``` 7. Créez les répertoires suivants s'ils n'existent pas déjà : ``` mkdir /etc/opt/chrome/policies mkdir /etc/opt/chrome/policies/managed ``` 8. Déplacez `managed_preferences.json` dans `/etc/opt/chrome/politiques de sécurité/gérées`. 9. Comme vous devrez déployer ces fichiers sur les machines des utilisateurs, nous recommandons de vous assurer que seuls les admins peuvent écrire des fichiers dans le répertoire `/géré` : ``` chmod -R 755 /etc/opt/chrome/policies ``` 10. En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez ce qui suit sur les machines des utilisateurs : - Navigateur Google Chrome - `/etc/opt/chrome/politiques de sécurité/gérées/préférences_gérées.json` > [!TIP] Linux Managed Chrome Help > Pour plus d'aide, consultez le guide [Démarrage rapide du navigateur Chrome de Google pour Linux](https://support.google.com/chrome/a/answer/9025926?hl=en&ref_topic=9025817). ### Firefox Pour déployer l'extension du navigateur sur Linux et Firefox : 1. Téléchargez [Firefox pour Linux](https://www.mozilla.org/en-US/firefox/all/#product-desktop-release). 2. Créez un répertoire `distribution` dans le répertoire d'installation de Firefox. 3. Dans le répertoire `distrubition`, créez un fichier `policies.json`. 4. Ajoutez ce qui suit à `policies.json` : ``` { "policies": { "ExtensionSettings": { "446900e4-71c2-419f-a6a7-df9c091e268b": { "installation_mode": "force_installed", "install_url": "https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi" } } } } ``` Dans cet objet JSON, `"446900e4-71c2-419f-a6a7-df9c091e268b"` est l'ID de l'extension pour l'extension de navigateur Bitwarden. De même, `"https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi"` signale à Firefox d'utiliser le magasin d'extensions pour récupérer l'extension. 5. (**Recommandé**) Pour [désactiver](https://github.com/mozilla/policy-templates/blob/master/README.md#passwordmanagerenabled) le gestionnaire de mots de passe intégré de Firefox, ajoutez ce qui suit à `policies.json` à l'intérieur de `"politiques de sécurité": { }`: ``` { "PasswordManagerEnabled": false } ``` 6. En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez ce qui suit sur les machines des utilisateurs : - Navigateur Firefox - `/distribution/politiques.json` > [!TIP] Linux Managed Firefox Help > Pour plus d'aide, référez-vous à l'[Aperçu des politiques.json](https://support.mozilla.org/en-US/kb/customizing-firefox-macos-using-configuration-prof) de Firefox ou au [Policies README](https://github.com/mozilla/policy-templates/blob/master/README.md) sur Github. ## MacOS Le déploiement des extensions de navigateur Bitwarden sur les navigateurs macOS implique généralement l'utilisation d'un fichier de liste de propriétés (`.plist`). La procédure est légèrement différente pour chaque navigateur : ### Chrome Pour déployer l'extension du navigateur sur macOS & Google Chrome: 1. Téléchargez le [Google Chrome .dmg ou .pkg](https://chromeenterprise.google/browser/download/#mac-tab) pour macOS. 2. Téléchargez le [Pack Entreprise Chrome](https://chromeenterprise.google/browser/download/#windows-tab). 3. Décompressez le pack Entreprise (`GoogleChromeEnterpriseBundle64.zip` ou `GoogleChromeEnterpriseBundle32.zip`). 4. Ouvrez le fichier `/Configuration/com.Google.Chrome.plist` avec n'importe quel éditeur de texte. 5. Ajoutez ce qui suit au fichier `.plist` : ``` ExtensionSettings nngceckbapebfimnlniiiahkandclblb installation_mode force_installed update_url https://clients2.google.com/service/update2/crx ``` Dans ce bloc de code, `nngceckbapebfimnlniiiahkandclblb` est l'identifiant de l'application pour l'extension Bitwarden du navigateur. De même, `https://clients2.google.com/service/update2/crx` signale à Chrome d'utiliser le Chrome Web Store pour récupérer l'application identifiée. > [!NOTE] > Vous pouvez également configurer des installations forcées en utilisant la politique [ExtensionInstallForcelist](https://chromeenterprise.google/policies/?policy=ExtensionInstallForcelist), cependant la méthode [ExtensionSettings](https://support.google.com/chrome/a/answer/7517525#getID&zippy=%2Cset-custom-message-for-blocked-apps-and-extensions%2Cprevent-apps-and-extensions-from-altering-webpages) remplacera ExtensionInstallForceList. 6. (**Recommandé**) Pour [désactiver](https://chromeenterprise.google/policies/#PasswordManagerEnabled) le gestionnaire de mots de passe intégré de Chrome, ajoutez ce qui suit à `com.Google.Chrome.plist` : ``` PasswordManagerEnabled ``` 7. Convertissez le fichier `com.Google.Chrome.plist` en un profil de configuration à l'aide d'un outil de conversion comme [mcxToProfile](https://github.com/timsutton/mcxToProfile). 8. Déployez le Chrome `.dmg` ou `.pkg` et le profil de configuration en utilisant votre outil de distribution de logiciels ou MDM sur tous les ordinateurs gérés. > [!NOTE] > Pour plus d'aide, consultez le guide [Démarrage rapide du navigateur Chrome de Google pour Mac](https://support.google.com/chrome/a/answer/9020580?hl=en&ref_topic=7650028). ### Firefox Pour déployer l'extension du navigateur sur MacOS et Firefox : 1. Téléchargez et installez [Firefox pour Entreprise](https://www.mozilla.org/en-US/firefox/enterprise/#download) pour macOS. 2. Créez un répertoire `distribution` dans `Firefox.app/Contents/Resources/`. 3. Dans le répertoire `/distribution` créé, créez un nouveau fichier `org.mozilla.firefox.plist`. > [!NOTE] > Utilisez le [modèle .plist de Firefox](https://github.com/mozilla/policy-templates/blob/master/mac/org.mozilla.firefox.plist) et le [README des politiques de sécurité](https://github.com/mozilla/policy-templates/blob/master/README.md) comme référence. 4. Ajoutez ce qui suit à `org.mozilla.firefox.plist` : ``` ExtensionSettings 446900e4-71c2-419f-a6a7-df9c091e268b installation_mode force_installed update_url https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi ``` Dans ce bloc de code, `446900e4-71c2-419f-a6a7-df9c091e268b` est l'ID de l'extension pour l'extension de navigateur Bitwarden. De même, `https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi` indique à Firefox d'utiliser le magasin d'extensions pour récupérer l'application. 5. (**Recommandé**) Pour [désactiver](https://github.com/mozilla/policy-templates/blob/master/README.md#passwordmanagerenabled) le gestionnaire de mots de passe intégré de Firefox, ajoutez ce qui suit à `org.mozilla.firefox.plist` : ``` PasswordManagerEnabled ``` 6. Convertissez le fichier `org.mozilla.firefox.plist` en un profil de configuration en utilisant un outil de conversion comme [mcxToProfile](https://github.com/timsutton/mcxToProfile). 7. Déployez le Firefox `.dmg` et le profil de configuration en utilisant votre outil de distribution de logiciels ou MDM sur tous les ordinateurs gérés. ### Bord Pour déployer l'extension du navigateur sur macOS et Microsoft Edge : 1. Téléchargez le fichier [Microsoft Edge pour macOS .pkg](https://www.microsoft.com/en-us/edge). 2. Dans le Terminal, utilisez la commande suivante pour créer un fichier `.plist` pour Microsoft Edge: ``` /usr/bin/defaults write ~/Desktop/com.microsoft.Edge.plist RestoreOnStartup -int 1 ``` 3. Utilisez la commande suivante pour convertir le `.plist` de binaire en texte brut : ``` /usr/bin/plutil -convert xml1 ~/Desktop/com.microsoft.Edge.plist ``` 4. Ouvrez `com.microsoft.Edge.plist` et ajoutez ce qui suit: ``` ExtensionSettings jbkfoedolllekgbhcbcoahefnbanhhlh installation_mode force_installed update_url https://edge.microsoft.com/extensionwebstorebase/v1/crx ``` Dans ce bloc de code, `jbkfoedolllekgbhcbcoahefnbanhhlh` est l'identifiant de l'application pour l'extension Bitwarden du navigateur. De même, `https://edge.microsoft.com/extensionwebstorebase/v1/crx` signale à Edge d'utiliser le magasin d'extensions Edge pour récupérer l'application identifiée. > [!NOTE] > Vous pouvez également configurer des installations forcées en utilisant la [ExtensionInstallForceList](https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-policies#extensioninstallforcelist), cependant la méthode [ExtensionSettings](https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-policies#extensionsettings) remplacera ExtensionInstallForceList. 5. (**Recommandé**) Pour [désactiver](https://docs.microsoft.com/en-us/deployedge/microsoft-edge-policies#passwordmanagerenabled) le gestionnaire de mots de passe intégré à Edge, ajoutez ce qui suit à `com.microsoft.Edge.plist` : ``` PasswordManagerEnabled ``` 6. Convertissez le fichier `com.microsoft.Edge.plist` en un profil de configuration à l'aide d'un outil de conversion comme [mcxToProfile](https://github.com/timsutton/mcxToProfile). 7. Déployez le Edge `.pkg` et le profil de configuration en utilisant votre outil de distribution de logiciels ou MDM sur tous les ordinateurs gérés. > [!NOTE] > **Pour obtenir une aide spécifique à Jamf** , reportez-vous à la documentation de Microsoft sur [la configuration des paramètres de stratégie Microsoft Edge sur macOS avec Jamf](https://docs.microsoft.com/en-us/deployedge/configure-microsoft-edge-on-mac-jamf) . --- URL: https://bitwarden.com/fr-fr/help/business-unit-portal-quick-start/ --- # Business Unit Portal Quick Start > [!NOTE] Sign up for Business Unit Portal > Interested in managing a Business Unit? [Contact us](https://bitwarden.com/fr-fr/contact-sales/) to learn more about the Business Unit Portal. To get started, you must have at least one Enterprise organization. ## Onboard users As the Business Unit Portal owner, you will be automatically given admin status, allowing you to fully manage all aspects of Business Unit organizations. Bitwarden strongly recommends that you provision additional admins for failover purposes. Now, begin adding your employees as service users, which will allow them to administer all Business Unit organizations and create new ones, or manage the unit itself. 1. **Invite users**. From the Business Unit Portal 🎚️ **Manage** → **Members** tab, invite users as service users (or invite additional admins): ![Invite business unit members](https://bitwarden.com/assets/3pFCcxegChJXePdeG6Qku/407a11969d79ea7c58f0845e3072922a/2025-04-23_08-56-22.png) 2. **Instruct users to accept invites**. Invited users will receive an email from Bitwarden inviting them to join the Business Unit. Inform users that they should expect an invitation and that they will need to **Log In** with an existing Bitwarden account or **Create Account** to proceed. ![Business Unit Invite](https://bitwarden.com/assets/4p9XEQjOB8nd1beMrTUo0z/2eef7bcb01b850d8544caea5703f5821/Screenshot_2025-03-27_151609.png) 3. **Confirm accepted invitations**. To complete the secure onboarding of your users, confirm accepted invitations from the Business Unit Portal **Members** tab: ![Confirm business unit invites](https://bitwarden.com/assets/40cMs63Aj1g3xrZ8SwHqMX/615ed6f09ba10c9ef3cba9d858742c3f/2025-04-23_09-08-12.png) With the assembled team of service users, you're ready to start setting up Business Unit organizations. ## Business Unit organizations Business Unit organizations are any organization that is attached to or administered by the Business Unit Portal. To your users, there's no difference between a "Business Unit" organization and a "regular" organization, except who is conducting the administration. Organizations relate Bitwarden users and vault items together for secure sharing of logins, cards, notes, and identities. Organizations have a view, the Admin Console, where service users can manage the organization's collections, manage members and groups, run reporting, import data, and configure organization settings: ![Business Unit Portal](https://bitwarden.com/assets/5nwhryDcaYUXFl72AWBeyO/8a5183b4e34803c173ca0281f641d708/2025-04-24_08-59-33.png) Members of a Business Unit organization will find shared items in the **Vaults** view alongside individually-owned items, as well as several methods for filtering the item list to only organization items or items in particular collections: ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ## Create a Business Unit organization To create a new Business Unit organization, you must be as a Business Unit Admin. Navigate to the [bank] **Clients** tab of the Business Unit Portal and select the + **New** button: ![Add business unit](https://bitwarden.com/assets/3Z2OgnsPU5RUx5J05pPYs8/00f61fb7d980105bce9feb56496143a5/2025-04-24_09-02-23.png) ## Add an existing organization To add an existing organization to the Business Unit, you must be an active Business Unit admin and owner of the organization you wish to add. 1. Navigate to the **Business Unit Portal** using the product switcher and select the + **Add** button → **Existing organization**: ![Business Unit add Existing Organization](https://bitwarden.com/assets/7xFhBj38LTp1iWJdOadbU7/7f6b2185de459bef885095d8aef0951d/2025-10-02_15-38-46.png) 2. The Add existing organization dialogue will appear. Select the Organization you wish to add: ![Add existing organization to Business Unit](https://bitwarden.com/assets/2j9Zja0U0NJ761L0AzJDJv/843f4135b36ab02c01bf2c1a3f7f17c6/2025-10-02_15-54-06.png) 3. You will be prompted to confirm the subscription and billing changes to your provider subscription. Once complete, select **Add organization**. ## Setup the Business Unit organization With your newly-created Business Unit organization, start building the perfect solution for your users. Exact setup will be different for each Business Unit organization based on your needs, but will typically involve: 1. **Create collections**. A good first step is to [create a set of collections](https://bitwarden.com/fr-fr/help/about-collections/#create-a-collection/), which provide an organizing structure for the vault items you will add to the vault in the next step. Common collections patterns include **Collections by Department** (for example, users in the client's Marketing Team are assigned to a **Marketing** collection) or **Collections by Function** (for example, users from the client's Marketing Team are assigned to a **Social Media** collection): ![Collections](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) 2. **Import data**. Once the structure of how you will store vault items is in place, you can begin i[mporting data to the organization](https://bitwarden.com/fr-fr/help/import-to-org/). > [!NOTE] Service user permissions > Note that, as a service user, you will not be able to directly view, create, or manage individual items. 3. **Configure enterprise policies**. Before beginning the user management portion of setup, [configure enterprise policies](https://bitwarden.com/fr-fr/help/policies/) in order to set rules-of-use for things such as [master password complexity](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/), [use of two-step login](https://bitwarden.com/fr-fr/help/policies/#require-two-step-login/), and [admin password reset](https://bitwarden.com/fr-fr/help/account-recovery/#master-password-reset/). > [!NOTE] Enterprise policy > Les politiques de sécurité de l'Entreprise sont **uniquement disponibles pour les organisations de l'Entreprise**. 4. **Setup login with SSO**. If your business unit uses single sign-on (SSO) to authenticate with other applications, [connect Bitwarden with their IdP](https://bitwarden.com/fr-fr/help/about-sso/) to allow authentication with Bitwarden using end-users' SSO credentials. 5. **Create user groups**. For teams and enterprise organizations, [create a set of groups](https://bitwarden.com/fr-fr/help/about-groups/#create-a-group/) for scalable permissions assignment. When you start adding users, add them to groups to have each user automatically inherit the group's configured permissions (for example, access to which collections). One common group-collection pattern is to create **Groups by Department** and **Collections by Function**, for example: ![Collections](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) ## Invite client users With the infrastructure for secure and scalable sharing of credentials in place, you can begin inviting users to the organization. Onboarding users to Bitwarden can be accomplished in three ways, depending on the size of your Business Unit: 1. **For smaller units**, you can send email invitations to users from the Admin Console 🎚️ **Members** view: ![Inviter un membre à une organisation gratuite](https://bitwarden.com/assets/7AJjR4oqEnCH3A89YYoWpH/a4bd30d71a74ead44e13768dab8c5dff/2024-12-03_14-02-20.png) 2. **For larger units**who leverage an IdP such as Azure AD, Okta, OneLogin, or JumpCloud, use [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) to automatically provision users. 3. **For larger units** who leverage a directory service (Active Directory, LDAP, Okta, and more), use [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/) to sync organization users from the source directory and automatically issue invitations. Regardless of whether you have invited users from the organization vault, using SCIM, or using Directory Connector, the same three-step process (Invite → Accept → Confirm) that you followed when [onboarding service users](https://bitwarden.com/fr-fr/help/getting-started-providers/#onboard-users/) will apply here as well. ## Managing self-hosted organizations Business Unit Portal access to managed organizations is currently available for cloud-hosted environments only. To provide administrative services for a self-hosted instance, an additional service seat will need to be purchased to manage the self-hosted instance. For more information, see [managing self-hosted organizations](https://bitwarden.com/fr-fr/help/getting-started-providers/#managing-self-hosted-organizations/). ### --- URL: https://bitwarden.com/fr-fr/help/business-unit-portal/ --- # Business Unit Portal > [!NOTE] Sign up for Business Unit Portal > Interested in managing a Business Unit? [Contact us](https://bitwarden.com/fr-fr/contact-sales/) to learn more about the Business Unit Portal. To get started, you must have at least one Enterprise organization. The Business Unit Portal is an administrative center that allows Enterprise administrators to create and manage any number of Enterprise organizations. Once you have requested access and been approved, the portal is accessible by selecting **Business Unit Portal**, available through the product switcher: ![Open the Business Unit Portal](https://bitwarden.com/assets/PdRRyABfSMxDBcAk7fQDb/0e394d3a94eaf85511625c1a15bff384/2025-04-24_08-59-33.png) ## What is the Business Unit Portal? The Business Unit Portal empowers administrators to manage large Enterprise organizations at scale. The Business Unit Portal streamlines administration tasks by centralizing a dedicated space to access and support each managed organization, or to create a new one: ![Business Unit Portal](https://bitwarden.com/assets/5nwhryDcaYUXFl72AWBeyO/8a5183b4e34803c173ca0281f641d708/2025-04-24_08-59-33.png) The Business Unit Portal is built with two distinct user types: - **Service users** can administer Business Units - **Unit admins** can administer business unit organizations, including adding new service users to the team. ## Why Business Unit Portal? The Business Unit Portal is a solution to efficiently create and easily manage multiple Bitwarden organizations in your business. Using the Business Unit Portal, administrators may: - View all organizations under the company's management, as well as onboard new and existing organizations. - Manage user onboarding, provisioning, organization policies, settings, and collections. - View time-stamped actions made by users in the Business Unit Portal, including: creating new organizations, inviting new users, and user's access to organizations. The Business Unit Portal is an all-in-one management experience that enables business administrators to manage Bitwarden organizations at scale. The Business Unit Portal streamlines administration tasks by centralizing a dedicated space to access and support each organization, or to create a new one. ## Business Unit organizations Business Unit organizations are any organization that is attached to or administered by a Business Unit. To your users, there's no difference between a "Business Unit" organization and a "regular" organization except for who is conducting administration. All Business Unit administrators have access to all unit organizations: ![Structure d'un fournisseur ](https://bitwarden.com/assets/28M8mkU03SyVFq70ZgD0Bp/04e3c65eba73892ae3301d366ce97ce1/provider-diagram.png) > [!NOTE] Business Unit Credentials > **As denoted in the above diagram**, if Unit administrators want to use an [organization](https://bitwarden.com/fr-fr/help/about-organizations/) to manage their own credentials, they **should not** include it as a Business Unit. > > Creating an independent organization for this case will ensure users can be given the appropriate [user types and access controls](https://bitwarden.com/fr-fr/help/user-types-access-control/) over credentials. Organizations relate Bitwarden users and vault items together for [secure sharing](https://bitwarden.com/fr-fr/help/sharing/) of logins, cards, notes, and identities. Organizations have a unique view, the Admin Console, where service users can manage the organization's collections, manage members and groups, run reporting, import data, and configure organization settings: ![Access business unit collections](https://bitwarden.com/assets/556sezsEi94WR2UMFWaXY0/4e1fb093daf9cf130d44464ea60474b9/2025-04-23_08-52-47.png) Members of a business unit will find shared items in their **Vaults** view alongside individually-owned items, as well as several methods for filtering the item list to only organization items or items in particular [collections](https://bitwarden.com/fr-fr/help/about-collections/): ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) Once you have [contacted us](https://bitwarden.com/fr-fr/contact-sales/) and been setup with access by a member of the Bitwarden team, [start a Business Unit organization](https://bitwarden.com/fr-fr/help/client-org-setup/). --- URL: https://bitwarden.com/fr-fr/help/cancel-a-subscription/ --- # Annuler un abonnement L'annulation d'un abonnement à Bitwarden entraînera la perte d'accès de votre compte ou de votre organisation aux fonctionnalités payantes à la fin du cycle de facturation. Si votre abonnement a moins de 30 jours, [contactez-nous](https://bitwarden.com/fr-fr/contact/) pour recevoir un remboursement. L'annulation d'un abonnement ne supprime pas automatiquement votre compte ou votre organisation. [En savoir plus](https://bitwarden.com/fr-fr/help/delete-your-account/). ## Annuler un abonnement personnel Pour annuler un abonnement personnel : 1. Dans l'application web, naviguez vers **Paramètres** → **Abonnement** : ![Page d'abonnement](https://bitwarden.com/assets/3Ru9TSLguhRNYtLe2TLwXk/d601c1c639cf3eccc0860793aae3299e/2024-12-04_10-15-22.png) 2. Prenez note de la date de la **prochaine charge**. C'est à ce moment que vous perdrez l'accès aux fonctionnalités payantes une fois votre abonnement annulé. 3. Sélectionnez le bouton **Annuler l'abonnement**. Lorsque vous confirmez l'annulation, votre compte passera en statut **Annulation en attente**jusqu'à ce que la date notée **Prochain prélèvement**soit atteinte. Lorsque la date de la **Prochaine facturation** est atteinte, vous serez transféré à un compte gratuit. [Découvrez ce qui se passe lorsque vous perdez votre prime](https://bitwarden.com/fr-fr/help/premium-renewal/) . > [!TIP] Reinstate Sub > Si vous changez d'avis avant la fin du cycle de facturation, vous pouvez **Rétablir l'Abonnement** avec un seul bouton ! ## Annuler un abonnement à une organisation Pour annuler un abonnement à une organisation : 1. Dans l'application web, ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres**→ **Abonnement:** ![Affichage de l'abonnement à l'organisation](https://bitwarden.com/assets/7MT9lfZZDTOQOBmnrLGceN/1ac8c615153e35250d15ce3921148cfe/2024-12-04_10-33-12.png) 3. Prenez note de la date d'**expiration de l'abonnement**. C'est à ce moment que votre organisation perdra l'accès aux fonctionnalités payantes une fois votre abonnement annulé. 4. Faites défiler vers le bas et sélectionnez le bouton **Annuler l'abonnement**. Lorsque vous confirmez l'annulation, votre organisation passera à un statut de **Annulation en attente**jusqu'à ce que la date notée d'**Expiration de l'abonnement**soit atteinte. Lorsque la date d'**expiration de l'abonnement** est atteinte, votre abonnement prendra fin. [Apprenez ce qui se passe ensuite](https://bitwarden.com/fr-fr/help/organization-renewal/) . > [!TIP] Reinstate Sub > Si vous changez d'avis avant la fin du cycle de facturation, vous pouvez **Rétablir l'Abonnement** avec un seul bouton ! ## --- URL: https://bitwarden.com/fr-fr/help/certificates/ --- # Options de Certificat Cet article définit les options de certificat disponibles pour les instances auto-hébergées de Bitwarden. Vous sélectionnerez votre option de certificat pendant l'installation. > [!NOTE] Certificate options not applied to Bitwarden Unified > Les informations dans cet article peuvent ne pas s'appliquer aux déploiements unifiés de Bitwarden auto-hébergés. ## Générer un certificat avec Let's Encrypt [Let's Encrypt](https://letsencrypt.org/how-it-works/) est une autorité de certification (CA) qui délivre des certificats SSL de confiance gratuitement pour tout domaine. Le script d'installation de Bitwarden offre l'option de générer un certificat SSL de confiance pour votre domaine en utilisant Let's Encrypt et [Certbot](https://certbot.eff.org). Les vérifications de renouvellement de certificat ont lieu chaque fois que Bitwarden est redémarré. L'utilisation de Let's Encrypt vous demandera de saisir une adresse de courriel pour les rappels d'expiration de certificat. L'utilisation de Let's Encrypt nécessite que les ports 80 et 443 soient ouverts sur votre machine. ### Mettez à jour manuellement un certificat Let's Encrypt Si vous changez le nom de domaine de votre serveur Bitwarden, vous devrez mettre à jour manuellement votre certificat généré. Exécutez les commandes suivantes pour créer une sauvegarde, mettre à jour votre certificat et reconstruire Bitwarden : 🐧 🍎 Bash ``` ./bitwarden.sh stop mv ./bwdata/letsencrypt ./bwdata/letsencrypt_backup mkdir ./bwdata/letsencrypt chown -R bitwarden:bitwarden ./bwdata/letsencrypt chmod -R 740 ./bwdata/letsencrypt docker pull certbot/certbot docker run -i --rm --name certbot -p 443:443 -p 80:80 -v /bwdata/letsencrypt:/etc/letsencrypt/ certbot/certbot certonly --email --logs-dir /etc/letsencrypt/logs ``` Sélectionnez 1, puis suivez les instructions: ``` openssl dhparam -out ./bwdata/letsencrypt/live//dhparam.pem 2048 ./bitwarden.sh rebuild ./bitwarden.sh start ``` 🪟 PowerShell > [!NOTE] > Vous devrez installer une version d'OpenSSL pour Windows. ``` .\bitwarden.ps1 -stop mv .\bwdata\letsencrypt .\bwdata\letsencrypt_backup mkdir .\bwdata\letsencrypt docker pull certbot/certbot docker run -i --rm --name certbot -p 443:443 -p 80:80 -v \bwdata\letsencrypt\:/etc/letsencrypt/ certbot/certbot certonly --email --logs-dir /etc/letsencrypt/logs Select 1, then follow instructions dhparam -out .\bwdata\letsencrypt\live\\dhparam.pem 2048 .\bitwarden.ps1 -rebuild .\bitwarden.ps1 -start ``` ## Utilisez un certificat SSL existant Vous pouvez également choisir d'utiliser un certificat SSL existant, ce qui vous obligera à avoir les fichiers suivants : - Un certificat de serveur (`certificate.crt`) - Une clé privée (`private.key`) - Un certificat CA (`ca.crt`) Vous devrez peut-être regrouper votre certificat principal avec des certificats CA intermédiaires pour éviter les erreurs de confiance SSL. Tous les certificats doivent être inclus dans le fichier de certificat du serveur lors de l'utilisation d'un certificat CA. Le premier certificat dans le fichier devrait être votre certificat de serveur, suivi de tout certificat(s) d'autorité de certification intermédiaire, suivi de l'autorité de certification racine. Dans la configuration par défaut, placez vos fichiers dans `./bwdata/ssl/votre.domaine`. Vous pouvez spécifier un emplacement différent pour vos fichiers de certificat en éditant les valeurs suivantes dans `./bwdata/config.yml` : ``` ssl_certificate_path: ssl_key_path: ssl_ca_path: ``` > [!NOTE] > Les valeurs définies dans `config.yml` représentent des emplacements à l'intérieur du conteneur NGINX. Les répertoires sur l'hôte sont mappés aux répertoires à l'intérieur du conteneur NGINX. Dans la configuration par défaut, les mappages s'alignent comme suit : > > Les valeurs suivantes dans `config.yml` : > > > ``` > ssl_certificate_path: /etc/ssl/your.domain/certificate.crt > ssl_key_path: /etc/ssl/your.domain/private.key > ssl_ca_path: /etc/ssl/your.domain/ca.crt > ``` > > Cartographiez les fichiers suivants sur l'hôte : > > > ``` > ./bwdata/ssl/your.domain/certificate.crt > ./bwdata/ssl/your.domain/private.key > ./bwdata/ssl/your.domain/ca.crt > ``` > > **Vous ne devriez avoir besoin de travailler qu'avec des fichiers dans** **`./bwdata/ssl/`** **. Il n'est pas recommandé de travailler directement avec les fichiers dans le conteneur NGINX.** ### En utilisant l'échange de clés Diffie-Hellman Optionnellement, si vous utilisez l'échange de clés Diffie-Hellman pour générer des paramètres éphémères: - Incluez un fichier `dhparam.pem` dans le même répertoire. - Définissez la valeur `ssl_diffie_hellman_path:` dans `config.yml`. > [!NOTE] > Vous pouvez créer votre propre fichier `dhparam.pem` en utilisant OpenSSL avec `openssl dhparam -out ./dhparam.pem 2048`. ## Utilisation d'un certificat auto-signé Vous pouvez également choisir d'utiliser un certificat auto-signé, cependant cela n'est recommandé que pour les tests. Les certificats auto-signés ne seront pas considérés comme fiables par défaut par les applications client Bitwarden. Vous devrez installer manuellement ce certificat dans le magasin de confiance de chaque appareil que vous prévoyez d'utiliser avec Bitwarden. Générer un certificat auto-signé: ``` mkdir ./bwdata/ssl/bitwarden.example.com openssl req -x509 -newkey rsa:4096 -sha256 -nodes -days 365 \ -keyout ./bwdata/ssl/bitwarden.example.com/private.key \ -out ./bwdata/ssl/bitwarden.example.com/certificate.crt \ -reqexts SAN -extensions SAN \ -config <(cat /usr/lib/ssl/openssl.cnf <(printf '[SAN]\nsubjectAltName=DNS:bitwarden.example.com\nbasicConstraints=CA:true')) \ -subj "/C=US/ST=New York/L=New York/O=Company Name/OU=Bitwarden/CN=bitwarden.example.com" ``` Votre certificat auto-signé (`.crt`) et votre clé privée (`private.key`) peuvent être placés dans le répertoire `./bwdata/ssl/self/your.domain` et configurés dans le `./bwdata/config.yml` : ``` ssl_certificate_path: /etc/ssl/bitwarden.example.com/certificate.crt ssl_key_path: /etc/ssl/bitwarden.example.com/private.key ``` ### Faites confiance à un certificat auto-signé #### Fenêtres Pour faire confiance à un certificat auto-signé sur Windows, exécutez `certmgr.msc` et importez votre certificat dans les Autorités de Certification Racine de Confiance. #### Linux Pour faire confiance à un certificat auto-signé sur Linux, ajoutez votre certificat aux répertoires suivants : ``` /usr/local/share/ca-certificates/ /usr/share/ca-certificates/ ``` Et exécutez les commandes suivantes : ``` sudo dpkg-reconfigure ca-certificates sudo update-ca-certificates ``` Pour notre application de bureau Linux, pour accéder au coffre web en utilisant des navigateurs basés sur Chromium, et l'application de bureau du connecteur de répertoire, vous devez également compléter [cette procédure de gestion de certificat Linux](https://chromium.googlesource.com/chromium/src/+/refs/heads/master/docs/linux/cert_management.md). Pour le [Bitwarden CLI](https://bitwarden.com/fr-fr/help/cli/) et le [Directory Connector CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/), votre certificat auto-signé doit être stocké dans un fichier local et référencé par une variable d'environnement `NODE_EXTRA_CA_CERTS=`, par exemple : ``` export NODE_EXTRA_CA_CERTS=~/.config/Bitwarden/certificate.crt ``` #### Android Pour faire confiance à un certificat auto-signé sur un appareil Android, référez-vous à la documentation de Google sur [l'ajout et la suppression de certificats](https://support.google.com/pixelphone/answer/2844832?hl=en). > [!NOTE] Selfhosting Android > Si vous n'êtes **pas auto-hébergé** et rencontrez l'erreur de certificat suivante sur votre appareil Android : > > > ``` > Exception message: java.security.cert.CertPathValidatorException: Trust anchor for certification path not found. > ``` > > Vous devrez téléverser les certificats de Bitwarden sur votre appareil. Reportez-vous à [ce fil de discussion de la communauté](https://community.bitwarden.com/t/android-client-login-bitwarden-https-cert-problem/12132) pour obtenir de l'aide pour trouver les certificats. ## N'utilisez aucun certificat > [!NOTE] > Si vous choisissez de ne pas utiliser de certificat, vous **devez mettre en avant votre installation avec un proxy qui sert Bitwarden sur SSL**. C'est parce que Bitwarden nécessite HTTPS ; essayer d'utiliser Bitwarden sans le protocole HTTPS déclenchera des erreurs. --- URL: https://bitwarden.com/fr-fr/help/change-at-risk-passwords/ --- # Change At-Risk Passwords If you receive an email with the subject line **{Organization} has identified at-risk passwords**, or if you see a **Review and change at-risk passwords** banner in your browser extension, your administrative team has identified and requires that you change a password that is weak, re-used, or has been exposed: ![Change an at-risk password](https://bitwarden.com/assets/2N1WqXBUVvutN9qQR73WbQ/ad56aeac00234010b56e1cc74a4ba542/2025-04-25_13-08-23.png) In your browser extension, click the banner and use the **Change**button for each at-risk password to replace a weak, re-used, or exposed password with a strong new one. In most cases, the browser extension will guide you directly to that service's "Change password" page. Remember that: - You must change the password within the website's "Change password" form as well as within Bitwarden. - You should use the [password generator](https://bitwarden.com/fr-fr/help/generator/#generate-a-password/) to create a strong and unique new password. --- URL: https://bitwarden.com/fr-fr/help/change-client-environment/ --- # Connectez les clients à votre instance Par défaut, les clients Bitwarden se connecteront aux serveurs hébergés par Bitwarden, mais n'importe quelle application client peut être configurée pour se connecter à votre instance Bitwarden auto-hébergée à la place. > [!NOTE] If you do not wish to connect to a self-hosted instance > Si vous essayez de vous connecter à un serveur hébergé par Bitwarden, mais que votre client tente de se connecter à une instance auto-hébergée, sélectionnez **bitwarden.com** ou **bitwarden.eu** dans le menu **Se connecter sur**. ### Extension de navigateur Pour connecter une extension de navigateur à votre serveur auto-hébergé : 1. Sur l'écran d'identifiant ou d'inscription, sélectionnez le menu déroulant **Se connecter sur**et choisissez l'option **Auto-hébergé**. ![Sélection de serveur auto-hébergé](https://bitwarden.com/assets/1Pq95ZZLLySxwjLr7eul5W/326732e7943499236adf16e6a16378b6/2024-12-04_10-05-14.png) 2. Dans le champ **URL du serveur**, entrez le nom de domaine de votre serveur avec `https://` (par exemple, `https://my.bitwarden.domaine.com`). 3. Sélectionnez **Enregistrer**. > [!TIP] Advanced Client-Server Specification > Les utilisateurs avec des configurations uniques peuvent spécifier l'URL de chaque service indépendamment dans la section **Environnement Personnalisé**. ### Application mobile Pour connecter une application mobile à votre serveur auto-hébergé : 1. Sur l'écran d'identifiant ou d'inscription, sélectionnez le menu déroulant **Se connecter sur**et choisissez l'option **Auto-hébergé**. ![Sélection de serveur mobile](https://bitwarden.com/assets/0mBtygWpIfx8MLtcPwxwD/0041c5a129a88b9fb5dd021a07a6da4e/2025-01-22_10-17-39.png) 2. Dans le champ **URL du serveur**, entrez le nom de domaine de votre serveur avec `https://` (par exemple, `https://my.bitwarden.domaine.com`). 3. Sélectionnez **Enregistrer**. > [!TIP] Advanced Client-Server Specification > Les utilisateurs avec des configurations uniques peuvent spécifier l'URL de chaque service indépendamment dans la section **Environnement Personnalisé**. ### Application de bureau Chaque [compte](https://bitwarden.com/fr-fr/help/account-switching/) qui est connecté à votre application de bureau peut être connecté à un serveur différent. Pour connecter un compte à votre serveur auto-hébergé : 1. Sur l'écran d'identifiant ou d'inscription, sélectionnez le menu déroulant **Se connecter sur**et choisissez l'option **Auto-hébergé**. ![Sélection de serveur sur le bureau](https://bitwarden.com/assets/4KVc44Osl3K38W0dxdCl3M/53ad13b8f456e8d92594c29c54091bd0/desktop.png) 2. Dans le champ **URL du serveur**, entrez le nom de domaine de votre serveur avec `https://` (par exemple, `https://my.bitwarden.domaine.com`). 3. Sélectionnez **Enregistrer**. > [!TIP] Advanced Client-Server Specification > Les utilisateurs avec des configurations uniques peuvent spécifier l'URL de chaque service indépendamment dans la section **Environnement Personnalisé**. ### CLI Pour connecter le CLI à votre serveur auto-hébergé : 1. Déconnectez-vous en utilisant la commande `bw logout`. 2. Utilisez la commande suivante pour connecter le CLI à votre serveur auto-hébergé : ``` bw config server https://your.bw.domain.com ``` Les utilisateurs avec des configurations uniques peuvent spécifier l'URL de chaque service indépendamment en utilisant les commandes suivantes : ``` bw config server --web-vault bw config server --api bw config server --identity bw config server --icons bw config server --notifications bw config server --events bw config server --key-connector ``` --- URL: https://bitwarden.com/fr-fr/help/change-theme/ --- # Changer le thème de l'application Le coffre web Bitwarden, l'extension de navigateur, l'application de bureau et l'application mobile sont livrés avec des thèmes élégants : ### Application web Pour changer le thème de votre application web : 1. Naviguez vers **Paramètres** → **Préférences** : ![Préférences](https://bitwarden.com/assets/7vKmhsOfJqieQbYRxALV75/ce2505a6fa89531d5784ca6afe45cecd/2024-12-02_11-46-04.png) 2. Dans le menu déroulant **Thème**, choisissez votre thème favori et sélectionnez **Enregistrer** ! ![Préférences mode sombre](https://bitwarden.com/assets/6BvNyaCrygLre2sSjckvGc/47f4b6f913661e127509b2d8386286f0/Screenshot_2024-02-27_at_2.08.25_PM.png) ### Extension de navigateur Pour changer le thème de votre extension de navigateur: 1. Ouvrez l'onglet ⚙️ Paramètres**de l'extension** du navigateur. 2. Faites défiler jusqu'à la section **Autre** et sélectionnez **Options**. 3. Faites défiler jusqu'à la section **Affichage** et utilisez le menu déroulant **Thème** pour sélectionner votre thème favori ! ![Changer de thème ](https://bitwarden.com/assets/3eiapYgwfvXNsoJJSCuvxk/15c2e4a4f9d001a2cb21d8e9eb76943b/theme-browserext.png) ### Ordinateur Pour changer le thème de votre application de bureau : 1. Ouvrez le panneau **Préférences** de l'application de bureau (sur Windows, **Fichier** → **Paramètres**) (sur macOS, **Bitwarden** → Préférences). 2. Faites défiler jusqu'à la section **Paramètres de l'application** et utilisez le menu déroulant **Thème** pour sélectionner votre thème favori ! ![Changer de thème ](https://bitwarden.com/assets/7dOzSglXr4rlM97zKoqptq/c9363541c22ee78b379010c73773e265/Change-app-appearence-1.png) > [!TIP] Theme + Account Switching > Le thème est défini globalement pour tous les comptes connectés dans l'application de bureau. [En savoir plus](https://bitwarden.com/fr-fr/help/account-switching/). ### Mobile Pour changer le thème de votre application mobile : 1. Ouvrez l'onglet ⚙️ Paramètres**de l'application mobile**. 2. Appuyez sur **Apparence**. 3. Touchez l'option **Thème** pour sélectionner votre thème favori ! ![Changer de thème ](https://bitwarden.com/assets/ntCXOl03Oi6zmXx5Z9j5C/1329fb58540811d4b195b638b2628aca/2025-05-20_15-28-44.png) --- URL: https://bitwarden.com/fr-fr/help/choose-my-server/ --- # Choose My Server The Bitwarden cloud is available globally with data storage in both **United States** and **European Union** regions. > [!TIP] Why server geography is important > Bitwarden data regions are separate, and your account or organization only exists in the region where it was first created, meaning: > > - You can't log in on the EU server if your account was created on a US server, or vice versa. Trying to do so will mimic the experience of entering the wrong master password. > - Creating accounts on both servers will not cause data to sync between the two. If you use multiple Bitwarden apps and observe mismatched data, check that they're logged in to the same server. > - Accounts on one server can't join an organization on a different server. > - Accounts cannot change servers once created. To switch from a US server to an EU server, or vice versa, you must create a new account on the desired server. Once a new account has been created, you may [export your existing vault data](https://bitwarden.com/fr-fr/help/export-your-data/) to the new account. To choose which server to you're logging into or creating an account on, use the **Server** or **Logging in on:**dropdown on the login or registration screen: ### Web app ![Sélecteur de région](https://bitwarden.com/assets/30W3B0aJy0dzO0pKTaBr7h/ed4fa669856dc3b13dbd80a1e0b237b5/2024-12-04_10-09-00.png) ### Browser extension ![Region selector on browser extensions](https://bitwarden.com/assets/4Kas8J6TjKZWMdaTo7pZMX/7d33be1c411bcf7eaf0816842beb824b/2025-02-18_14-09-00.png) ### Mobile app ![Region selector on mobile apps](https://bitwarden.com/assets/753jtQ6dg9u6Rln2A7TF4R/01b3d12d193d8f00432b925c29999d91/2025-02-18_14-18-33.png) ### Desktop app ![Region selector on desktop apps](https://bitwarden.com/assets/3FlU02971dqGGkp86WJJc5/43aeb8ee7de20a3cc0156fbf2c766432/choose-my-service-1.png) --- URL: https://bitwarden.com/fr-fr/help/claimed-accounts/ --- # Claimed Accounts When an Enterprise organization [claims a domain](https://bitwarden.com/fr-fr/help/claimed-domains/), any organization member accounts that have email addresses with a matching domain (e.g. `jdoe@mycompany.com`) will also be claimed by the organization. Claimed member accounts are functionally **owned by the organization**, resulting in a few key changes to the way the account works. > [!NOTE] Clarifying claimed member prereqs > A user must have a matching domain **and** be a [confirmed member](https://bitwarden.com/fr-fr/help/managing-users/#confirm/) of your Bitwarden organization to be considered a claimed account. Claiming a domain **does not** automatically invite any users and therefore will not in and of itself add to your subscription seat count. ## Deletion of claimed accounts Claimed member accounts can be outright deleted by organization administrators, instead of only being able to be removed from the organization. This includes deleting that user's individual vault, if one is available to them. If you are an organization member with a claimed account, it is especially important that you are not storing any personal credentials in that account. > [!NOTE] Learn how to delete claimed accounts > Claimed accounts can be deleted from the Admin Console's **Members** page using the ⋮ options menu: > > ![Delete claimed accounts](https://bitwarden.com/assets/6HUnGTfMstF4IasZcKBfdi/0d2dbd328ba4a006611576e7d91c70df/2025-01-14_10-45-56.png) > > Members of your organization that do not have claimed accounts can only be **Removed** from the organization instead. ## Restricted access to account actions If you are an organization member with a claimed account, you are not able to: - Change your account email address to a domain that is not claimed by your organization. (You can still change the username portion of your email address.) - Leave the organization. - Purge your vault. - Delete your account. --- URL: https://bitwarden.com/fr-fr/help/claimed-domains/ --- # Vérification de domaine Les clients de l'Entreprise peuvent vérifier la propriété du domaine (par exemple, `mycompany.com`) pour leurs organisations. La vérification de domaine permettra aux organisations de revendiquer un domaine, soutenant des fonctionnalités telles que l'action SSO automatique, permettant un identifiant plus facile et plus rapide. Les domaines peuvent être vérifiés avec un enregistrement DNS TXT valide et unique pour Bitwarden. Une fois la propriété d'un domaine vérifiée, les utilisateurs de ce domaine (par exemple, `@mycompany.com`) pourront contourner l'étape d'identifiant avec SSO qui nécessiterait que l'[identifiant SSO](https://bitwarden.com/fr-fr/help/using-sso/#get-your-organization-identifier/) soit entré lors de l'identifiant. De plus, les membres des organisations qui ont revendiqué un domaine auront leur [courriel vérifié automatiquement](https://bitwarden.com/fr-fr/help/product-faqs/#q-what-features-are-unlocked-when-i-verify-my-email/) lors de l'intégration. ## Vérifier un domaine Afin de vérifier la propriété du domaine, Bitwarden doit vérifier que : - Aucune autre organisation n'a revendiqué ou vérifié le domaine. - Votre organisation a la propriété du domaine. Afin de vérifier la propriété du domaine, Bitwarden utilisera un enregistrement DNS TXT. Pour vérifier un domaine : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres** → **Vérification du domaine** : ![Vérification du domaine](https://bitwarden.com/assets/6WJAs5AXufz8zSiVjEp5aA/8d9f4576f877ce74d6553430801070a9/2025-01-14_09-56-53.png) 3. Sur l'écran de **Vérification du domaine**, vous verrez une liste de domaines actifs, accompagnée de contrôles de statut et d'options. Si vous n'avez pas de domaines actifs, sélectionnez **Nouveau domaine**. 4. Dans la fenêtre pop-up, entrez un **Nom de domaine**. > [!NOTE] domain format > Assurez-vous que le format de la saisie de texte n'inclut pas `https:``//` ou `www.`. 5. Copiez l'**enregistrement DNS TXT** et ajoutez-le à votre domaine. 6. Sélectionnez **Vérifier le domaine**. ## **Gérer des domaines** Vous pouvez gérer et afficher le statut de vos domaines depuis la page **Vérification de domaine**. ![Domaine vérifié](https://bitwarden.com/assets/1sgIhVJzsRce0VyNIvH1ze/9ebaf423a88815e476bf2d81231fbf8e/2025-04-15_09-52-34.png) Sélectionnez le nom de domaine, ou le menu ⋮ situé sur le côté droit de l'élément de domaine si vous souhaitez éditer, ou supprimer un domaine. Le menu ⋮ offre des options supplémentaires pour **copier les enregistrements DNS TXT**, et pour vérifier manuellement le **domaine** si la vérification automatique n'a pas réussi lors de la configuration du nouveau domaine. Les domaines auront un statut de `NON VÉRIFIÉ` ou `VÉRIFIÉ`. > [!NOTE] Domain verification attempts > Bitwarden tentera de vérifier le domaine 3 fois pendant les premières 72 heures. Si le domaine n'a pas été vérifié dans les 7 jours après la 3ème tentative, le domaine sera supprimé de votre organisation. Les activités de configuration du domaine seront enregistrées dans les journaux d'événements de l'organisation. Pour afficher les événements, naviguez vers **Rapport** → **Journaux d'événements** dans la console Admin. ## Identifiant Maintenant que votre domaine a été revendiqué par votre organisation, vous pouvez vous connecter sans un [identifiant SSO](https://bitwarden.com/fr-fr/help/using-sso/#get-your-organization-identifier/) : 1. Ouvrez la page d'identifiant sur votre client Bitwarden préféré. 2. Entrez votre courriel contenant le domaine qui a été revendiqué (par exemple, `@mondomaine.com`) et sélectionnez **Continuer**. 3. Sélectionnez **Connexion unique d'entreprise**. 4. Vous serez redirigé vers la page de votre fournisseur d'identité, à partir d'ici, utilisez vos identifiants SSO pour compléter le processus d'identifiant. --- URL: https://bitwarden.com/fr-fr/help/clear-sync-cache/ --- # Vider le cache de synchronisation Le Directory Connector conserve un cache local tout en synchronisant les modifications avec votre organisation Bitwarden. Ce cache aide le connecteur de répertoire à **envoyer uniquement les deltas entre les deux répertoires** (avant / après). Si vous rencontrez des erreurs de synchronisation, ou si un changement particulier de répertoire n'est pas synchronisé comme prévu, vous devriez effacer ce cache. La suppression du cache déclenchera une synchronisation complète lors de la prochaine opération de synchronisation. Pour vider le cache local : ### Desktop From the Directory Connector [desktop app](https://bitwarden.com/fr-fr/help/directory-sync-desktop/): 1. Select the **More** tab. 2. In the Other section, select the **Clear Sync Cache** button. ### CLI Use the following command: ``` bwdc clear-cache ``` --- URL: https://bitwarden.com/fr-fr/help/cli-auth-challenges/ --- # Défis d'authentification CLI La version d'août 2021 de Bitwarden (**2021-09-21**) a introduit des exigences de [CAPTCHA](https://www.hcaptcha.com/about) pour augmenter la sécurité contre le trafic de bots. Sur le CLI, les défis CAPTCHA sont remplacés par des défis d'authentification qui peuvent être validés en utilisant la [clé API personnelle](https://bitwarden.com/fr-fr/help/personal-api-key/) de votre compte `client_secret`. > [!NOTE] bwlogin api key > **Pour les flux de travail automatisés ou pour fournir un accès à une application externe**, nous recommandons d'utiliser la `identifiant bw --apikey` [méthode](https://bitwarden.com/fr-fr/help/cli/#using-an-api-key/). Cette méthode suit un flux d'authentification plus prévisible et la révocation de l'accès d'une application ou d'une machine peut être obtenue en faisant tourner la [clé API](https://bitwarden.com/fr-fr/help/personal-api-key/#rotate-your-api-key/) . ## Obtenez votre clé API personnelle Pour obtenir votre clé API personnelle : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Sécurité** → **Clés** : ![Clés](https://bitwarden.com/assets/3IHpaOpEB5a13TF3B3RqqB/05511a849898a1d2d46efb2764df0547/2024-12-03_10-47-30.png) 2. Sélectionnez le bouton **Afficher la clé API** et entrez votre mot de passe principal pour valider l'accès. 3. Depuis la boîte de dialogue **clé API**, copiez la valeur **client_secret:**, qui est une chaîne aléatoire comme `efrbgT9C6BogEfXi5pZc48XyJjfpR`. ## Répondre aux défis Selon vos préférences, vous pouvez [enregistrer une variable d'environnement](https://bitwarden.com/fr-fr/help/cli-auth-challenges/#answer-challenges-with-an-environment-variable/) pour passer automatiquement les défis d'authentification ou [entrer manuellement](https://bitwarden.com/fr-fr/help/cli-auth-challenges/#using-the-prompt/) votre `client_secret` chaque fois qu'un défi est lancé : ### Répondez aux défis avec une variable d'environnement Les défis d'authentification rechercheront une variable d'environnement non vide `BW_CLIENTSECRET` avant de vous inviter à en entrer une manuellement. Enregistrer cette variable avec la [valeur client_secret récupérée](https://bitwarden.com/fr-fr/help/cli-auth-challenges/#get-your-personal-api-key/) vous permettra de passer automatiquement les défis d'authentification. Pour enregistrer cette variable d'environnement : 🐧 🍎 Bash ``` export BW_CLIENTSECRET="client_secret" ``` 🪟 PowerShell ``` env:BW_CLIENTSECRET="client_secret" ``` > [!NOTE] Client secret value incorrect > Si votre `client_secret` est incorrect, vous recevrez une erreur. Dans la plupart des cas, c'est parce que vous avez [régénéré votre clé API](https://bitwarden.com/fr-fr/help/personal-api-key/#rotate-your-api-key/) depuis l'enregistrement de la variable. [Utilisez les étapes ci-dessus](https://bitwarden.com/fr-fr/help/cli-auth-challenges/#get-your-personal-api-key/) pour récupérer la valeur correcte. ### Répondez aux défis manuellement Lorsqu'un défi d'authentification est lancé et qu'aucune valeur `BW_CLIENTSECRET` n'est trouvée, on vous demandera d'entrer manuellement votre valeur `client_secret` : ![Invite d'identifiant avec défi d'authentification ](https://bitwarden.com/assets/6YPFmH0ALYCuKcpOs6yf8X/e12166c2a561203f4605401b716f89e6/cli-captcha-1-markup.png) > [!NOTE] Client secret value incorrect > Si votre `client_secret` est incorrect, vous recevrez une erreur. Dans la plupart des cas, c'est parce que vous avez [régénéré votre clé API](https://bitwarden.com/fr-fr/help/personal-api-key/#rotate-your-api-key/) depuis l'enregistrement de la variable. [Utilisez les étapes ci-dessus](https://bitwarden.com/fr-fr/help/cli-auth-challenges/#get-your-personal-api-key/) pour récupérer la valeur correcte. --- URL: https://bitwarden.com/fr-fr/help/cli/ --- # Gestionnaire de mots de passe CLI L'interface en ligne de commande (CLI) de Bitwarden est un outil puissant et entièrement fonctionnel pour accéder à votre coffre et le gérer. La plupart des fonctionnalités que vous trouvez dans d'autres applications client Bitwarden (bureau, extension de navigateur, etc.) sont disponibles depuis le CLI. ![Bitwarden CLI](https://bitwarden.com/assets/269bjiuC0f18YVu0VYJO9V/e192e552baa3bfe2f2efba30161f4a70/cli.png) Le CLI de Bitwarden est auto-documenté. Depuis la ligne de commande, apprenez les commandes disponibles en utilisant : ``` bw --help ``` Ou, passez `--help `comme une option sur n'importe quelle commande `bw `pour voir les options disponibles et des exemples : ``` bw list --help bw move --help ``` La plupart des informations dont vous aurez besoin peuvent être accessibles en utilisant `--help`, cependant cet article reproduit toutes ces informations et approfondit certains sujets. ## Téléchargez et installez Le CLI peut être utilisé sur plusieurs plateformes telles que Windows, macOS et les distributions Linux. Pour télécharger et installer le Bitwarden CLI : > [!NOTE] arm64 required npm > Pour les appareils arm64, installez le CLI en utilisant `npm`. ### Exécutable Natif Des versions nativement emballées du CLI sont disponibles pour chaque plateforme et n'ont aucune dépendance. Téléchargez en utilisant l'un de ces liens: - [Windows x64](https://bitwarden.com/fr-fr/download/?app=cli&platform=windows/) - [macOS x64](https://bitwarden.com/fr-fr/download/?app=cli&platform=macos/) - [Linux x64](https://bitwarden.com/fr-fr/download/?app=cli&platform=linux/) Notez que, lorsque vous utilisez l'exécutable natif téléchargé, vous devrez ajouter l'exécutable à votre PATH ou exécuter les commandes à partir du répertoire où le fichier a été téléchargé. > [!NOTE] > Dans les systèmes Linux et UNIX, vous pourriez recevoir un message `Autorisation refusée`. Si vous le faites, accordez l'autorisation en exécutant : > > > ``` > chmod +x > ``` ### NPM Si vous avez Node.js installé sur votre système, vous pouvez installer le CLI en utilisant NPM. L'installation avec NPM est la manière la plus simple de maintenir votre installation à jour et devrait être la **méthode préférée pour ceux qui sont déjà à l'aise avec NPM** : ``` npm install -g @bitwarden/cli ``` Afficher le paquet sur [npmjs.org](https://www.npmjs.com/package/@bitwarden/cli). > [!NOTE] npm on linux may require build-essential > L'installation du CLI Bitwarden sur les systèmes Linux en utilisant `npm` peut nécessiter l'installation préalable de la dépendance build-essential (ou équivalent de distribution). Par exemple: > > > > ```plain text > apt install build-essential > ``` ### Chocolaté Pour installer avec Chocolatey : ``` choco install bitwarden-cli ``` Afficher le paquet sur [community.chocolatey.org](https://chocolatey.org/packages/bitwarden-cli). ### Clic Pour installer avec snap : ``` sudo snap install bw ``` Afficher le paquet sur [snapcraft.io](https://snapcraft.io/bw). ## Se connecter Avant de vous connecter, assurez-vous que votre CLI est connecté au bon serveur (par exemple, [cloud EU](https://bitwarden.com/fr-fr/help/server-geographies/) ou auto-hébergé) en utilisant la commande de configuration ([en savoir plus](https://bitwarden.com/fr-fr/help/cli/#config/)). Il existe trois méthodes pour se connecter à la CLI Bitwarden en utilisant la commande `identifiant`, chacune étant adaptée à différentes situations. Veuillez examiner les options suivantes pour déterminer quelle méthode utiliser : - [Utilisation du courriel et du mot de passe principal](https://bitwarden.com/fr-fr/help/cli/#using-email-and-password/) - [Utilisation d'une clé API](https://bitwarden.com/fr-fr/help/cli/#using-an-api-key/) - [Utilisation de SSO](https://bitwarden.com/fr-fr/help/cli/#using-sso/) Peu importe l'option que vous utilisez, assurez-vous toujours d'utiliser les commandes `bw verrouiller` ou `bw déconnexion` lorsque vous avez terminé. > [!NOTE] CLI vs. unlock > Se connecter [en utilisant le courriel et le mot de passe principal](https://bitwarden.com/fr-fr/help/cli/#using-email-and-password/) utilise votre mot de passe principal et peut donc enchaîner les commandes d'`identifiant` et de `déverrouillage` pour authentifier votre identité et déchiffrer votre coffre en tandem. L'utilisation d'une [clé API](https://bitwarden.com/fr-fr/help/cli/#using-an-api-key/) ou d'un [SSO](https://bitwarden.com/fr-fr/help/cli/#using-sso/) vous obligera à suivre la commande d'`identifiant` avec un `bw déverrouiller` explicite si vous allez travailler directement avec les données du coffre. > > C'est parce que votre mot de passe principal est la source de la clé nécessaire pour déchiffrer les données du coffre. Il existe cependant quelques commandes qui ne nécessitent pas que votre coffre soit déchiffré, y compris `config`, `encode`, `générer`, `mettre à jour`, et `status`. ### En utilisant le courriel et le mot de passe Se connecter avec courriel et mot de passe est **recommandé pour les sessions interactives**. Pour se connecter avec courriel et mot de passe: ``` bw login ``` Cela déclenchera une invite pour votre **Adresse de Courriel**, **Mot de Passe Principal**, et ([si activé](https://bitwarden.com/fr-fr/help/setup-two-step-login/)) à **Code d'Identifiant en Deux Étapes**. Le CLI prend actuellement en charge l'identifiant en deux étapes via [l'authentificateur](https://bitwarden.com/fr-fr/help/setup-two-step-login-authenticator/), [le courriel](https://bitwarden.com/fr-fr/help/setup-two-step-login-email/), ou [YubiKey](https://bitwarden.com/fr-fr/help/setup-two-step-login-yubikey/). Vous *pouvez* assembler ces facteurs en une seule commande comme dans l'exemple suivant, cependant cela n'est pas recommandé pour des raisons de sécurité : ``` bw login [email] [password] --method --code ``` Voir [Enums](https://bitwarden.com/fr-fr/help/cli/#enums/) pour les valeurs d'identifiant en deux étapes ``. > [!NOTE] Authenticator Request Error > Êtes-vous invité à fournir une authentification supplémentaire ou recevez-vous une erreur `Votre demande d'authentification semble provenir d'un bot.` ? Utilisez votre clé API `client_secret` pour répondre au défi d'authentification. [En savoir plus](https://bitwarden.com/fr-fr/help/cli-auth-challenges/). ### Utilisation d'une clé API Se connecter avec la [clé API personnelle](https://bitwarden.com/fr-fr/help/personal-api-key/) est recommandé pour les flux de travail automatisés, pour fournir un accès à une application externe, ou si votre compte utilise une méthode 2FA non prise en charge par le CLI (FIDO2 ou Duo). Pour se connecter avec la clé API : ``` bw login --apikey ``` Cela déclenchera une invite pour votre `client_id` et `client_secret` personnels. Une fois que votre session est authentifiée en utilisant ces valeurs, vous pouvez utiliser la commande `déverrouiller`. [En savoir plus](https://bitwarden.com/fr-fr/help/cli/#unlock/). > [!NOTE] Organization SSO > Si votre organisation [nécessite SSO](https://bitwarden.com/fr-fr/help/policies/#single-sign-on-authentication/), vous pouvez toujours utiliser `--apikey` pour vous connecter au CLI. #### Utilisation de variables d'environnement de clé API Dans les scénarios où un travail automatisé est effectué avec le CLI Bitwarden, vous pouvez enregistrer des variables d'environnement pour éviter la nécessité d'une intervention manuelle lors de l'authentification. `` | **Nom de la variable d'environnement** | **Valeur requise** | |------|------| | ID_CLIENTBW | `identifiant du client` | | BW_SECRETCLIENT | `secret_client` | ### Utilisation de SSO Se connecter avec [SSO](https://bitwarden.com/fr-fr/help/about-sso/) est recommandé si une organisation nécessite une authentification SSO. Pour se connecter avec SSO : ``` bw login --sso ``` Cela initiera le [flux d'authentification SSO](https://bitwarden.com/fr-fr/help/using-sso/) dans votre navigateur web. Une fois votre session authentifiée, vous pouvez utiliser la commande `déverrouiller`. [En savoir plus](https://bitwarden.com/fr-fr/help/cli/#unlock/). > [!NOTE] Organization SSO API Key > Si votre organisation [nécessite SSO](https://bitwarden.com/fr-fr/help/policies/#single-sign-on-authentication/), vous pouvez alternativement utiliser` --apikey` pour vous connecter au CLI. ### Connectez-vous à plusieurs comptes Comme l'utilisation de la [commutation de compte](https://bitwarden.com/fr-fr/help/account-switching/) sur d'autres applications Bitwarden, le CLI a la capacité de se connecter à plusieurs comptes simultanément en utilisant la variable d'environnement `BITWARDENCLI_APPDATA_DIR` pointant vers l'emplacement d'un fichier de configuration `bw`, généralement nommé `data.json`. Vous pouvez, par exemple, définir des alias dans un profil `.bashrc` pour deux paramètres distincts : ``` alias bw-personal="BITWARDENCLI_APPDATA_DIR=~/.config/Bitwarden\ CLI\ Personal /path/to/bw $@" alias bw-work="BITWARDENCLI_APPDATA_DIR=~/.config/Bitwarden\ CLI\ Work /path/to/bw $@" ``` En utilisant cet exemple, vous pourriez alors utiliser l'identifiant pour deux comptes en exécutant d'abord `source /path/to/.bashrc`, suivi de `bw-personal identifiant` et `bw-work identifiant`. ## Déverrouiller L'utilisation d'une [clé API](https://bitwarden.com/fr-fr/help/cli/#using-an-api-key/) ou [SSO](https://bitwarden.com/fr-fr/help/cli/#using-sso/) pour se connecter nécessitera que vous suiviez la commande d'`identifiant` avec un `bw déverrouiller` explicite si vous allez travailler directement avec les données du coffre. Le déverrouillage de votre coffre génère une **clé de session** qui agit comme une clé de déchiffrement utilisée pour interagir avec les données dans votre coffre. La [clé de session doit être utilisée](https://bitwarden.com/fr-fr/help/cli/#using-a-session-key/) pour effectuer toute commande qui touche aux données du coffre (par exemple, `liste`, `obtenir`, `éditer`). Les clés de session sont valides jusqu'à ce qu'elles soient invalidées en utilisant `bw verrouiller` ou `bw déconnexion`, cependant elles ne persisteront pas si vous ouvrez une nouvelle fenêtre de terminal. Générez une nouvelle clé de session à tout moment en utilisant : ``` bw unlock ``` Lorsque vous avez terminé, terminez toujours votre session en utilisant la commande `bw verrouiller`. ### Options de déverrouillage Vous pouvez utiliser les options `--passwordenv ` ou `--passwordfile ` avec `bw déverrouiller` pour récupérer votre mot de passe principal plutôt que de le saisir manuellement, par exemple : 1. La suite recherchera une variable d'environnement `BW_PASSWORD`. Si `BW_PASSWORD` n'est pas vide et a des valeurs correctes, le CLI réussira à déverrouiller et renverra une clé de session : ``` bw unlock --passwordenv BW_PASSWORD ``` 2. Ce qui suit recherchera le fichier `~Users/Me/Documents/mp.txt` (qui doit avoir votre mot de passe principal comme première ligne). Si le fichier n'est pas vide et a une valeur correcte, le CLI réussira à déverrouiller et renvoyer une clé de session : ``` bw unlock --passwordfile ~/Users/Me/Documents/mp.txt ``` > [!NOTE] > Si vous utilisez l'option `--passwordfile`, protégez votre fichier de mot de passe en verrouillant l'accès uniquement à l'utilisateur qui doit exécuter `bw déverrouiller` et en ne fournissant qu'un accès en lecture seule à cet utilisateur. ### En utilisant une clé de session Lorsque vous déverrouillez votre coffre en utilisant `bw identifiant` avec [courriel et mot de passe](https://bitwarden.com/fr-fr/help/cli/#using-email-and-password/) ou `bw déverrouiller`, le CLI renverra à la fois une commande `exporter BW_SESSION` (Bash) et `env:BW_SESSION` (PowerShell), incluant votre clé de session. Copiez et collez l'entrée pertinente pour enregistrer la variable d'environnement requise. Avec la variable d'environnement BW_SESSION définie, les commandes `bw` feront référence à cette variable et pourront être exécutées proprement, par exemple : ``` export BW_SESSION="5PBYGU+5yt3RHcCjoeJKx/wByU34vokGRZjXpSH7Ylo8w==" bw list items ``` Alternativement, si vous ne définissez pas la variable d'environnement, vous pouvez passer la clé de session en option avec chaque commande `bw` : ``` bw list items --session "5PBYGU+5yt3RHcCjoeJKx/wByU34vokGRZjXpSH7Ylo8w==" ``` > [!NOTE] Session Environment CLI > Lorsque vous avez terminé, terminez toujours votre session en utilisant les commandes `bw verrouiller` ou `bw déconnexion`. Cela invalidera la clé de session active. ## Commandes Principales ### créer La commande `créer` crée un nouvel objet (`élément`, `pièce jointe`, et plus) dans votre coffre : ``` bw create (item|attachment|folder|org-collection) [options] ``` La commande `créer` prend du JSON encodé. Un flux de travail typique pour créer un objet pourrait ressembler à quelque chose comme : 1. Utilisez la commande `obtenir le modèle` (voir [obtenir les commandes principales](https://bitwarden.com/fr-fr/help/cli/#get/) pour plus de détails) pour afficher le modèle JSON approprié pour le type d'objet à saisir. 2. Utilisez un [processeur JSON en ligne de commande comme jq](https://stedolan.github.io/jq/) pour manipuler le modèle sortant comme nécessaire. 3. Utilisez la commande `encode` (voir [détails](https://bitwarden.com/fr-fr/help/cli/#encode/)) pour encoder le JSON manipulé. 4. Utilisez la commande `créer` pour créer un objet à partir du JSON encodé. Par exemple: ``` bw get template folder | jq '.name="My First Folder"' | bw encode | bw create folder ``` ou ``` bw get template item | jq ".name=\"My Login Item\" | .login=$(bw get template item.login | jq '.username="jdoe" | .password="myp@ssword123"')" | bw encode | bw create item ``` Après sa création réussie, l'objet nouvellement créé sera renvoyé sous forme de JSON. #### créer d'autres types d'éléments La commande de création est par défaut pour créer un élément d'identifiant, mais vous pouvez utiliser un [processeur JSON en ligne de commande comme jq](https://stedolan.github.io/jq/) pour modifier un attribut `.saisir=` afin de créer d'autres [types d'éléments](https://bitwarden.com/fr-fr/help/managing-items/) : | **Nom** | **Valeur** | |------|------| | Identifiant | `.saisir=1` | | Note sécurisée | `.saisir=2` | | Carte de paiement | `.saisir=3` | | Identité | `.saisir=4` | Par exemple, la commande suivante créera une Note sécurisée : ``` bw get template item | jq '.type = 2 | .secureNote.type = 0 | .notes = "Contents of my Secure Note." | .name = "My Secure Note"' | bw encode | bw create item ``` > [!NOTE] > Remarquez dans l'exemple ci-dessus que les Notes sécurisées nécessitent un sous-modèle (`.secureNote.type`). Vous pouvez afficher le type d'élément des sous-modèles en utilisant `bw get template` (voir [ici](https://bitwarden.com/fr-fr/help/cli/#get-template/) pour plus de détails). #### créer une pièce jointe La commande `créer un fichier joint` attache un fichier à un **élément existant**. Contrairement à d'autres opérations de `création`, vous n'avez pas besoin d'utiliser un processeur JSON ou de `coder` pour créer une pièce jointe. Au lieu de cela, utilisez l'option `--file` pour spécifier le fichier à joindre et l'option `--itemid` pour spécifier l'élément auquel le joindre. Par exemple: ``` bw create attachment --file ./path/to/file --itemid 16b15b89-65b3-4639-ad2a-95052a6d8f66 ``` > [!NOTE] > Si vous ne connaissez pas l'`id de l'élément` exact que vous souhaitez utiliser, utilisez `bw get item ` pour renvoyer l'élément (voir [détails](https://bitwarden.com/fr-fr/help/cli/#get/)), y compris son `id`. ### obtenir La commande `get` récupère un seul objet (`élément`, `nom d'utilisateur`, `mot de passe`, et plus) de votre coffre : ``` bw get (item|username|password|uri|totp|exposed|attachment|folder|collection|organization|org-collection|template|fingerprint) [options] ``` La commande `get` prend un élément `id` ou une chaîne pour son argument. Si vous utilisez une chaîne (par exemple, autre chose qu'un `id` exact), `get` va rechercher dans vos objets de coffre celui qui a une valeur correspondante. Par exemple, la commande suivante renverrait un mot de passe Github: ``` bw get password Github ``` > [!NOTE] > La commande `get` peut **retourner uniquement un résultat**, donc vous devriez utiliser des termes de recherche spécifiques. Si plusieurs résultats sont trouvés, le CLI renverra une erreur. #### obtenir la pièce jointe La commande `obtenir un fichier joint` télécharge un fichier joint : ``` bw get attachment --itemid ``` La commande `obtenir pièce jointe` prend un `nom de fichier` et un **id** `exact`. Par défaut, `obtenir la pièce jointe` téléchargera la pièce jointe dans le répertoire de travail actuel. Vous pouvez utiliser l'option `--output` pour spécifier un répertoire de sortie différent, par exemple : ``` bw get attachment photo.png --itemid 99ee88d2-6046-4ea7-92c2-acac464b1412 --output /Users/myaccount/Pictures/ ``` > [!NOTE] > Lors de l'utilisation de `--output`, le chemin **doit** se terminer par une barre oblique (`/`) pour spécifier un répertoire ou un nom de fichier (`/Users/moncompte/Pictures/photo.png`). #### obtenir des notes La commande `obtenir des notes` récupère la note pour tout élément de coffre : ``` bw get notes ``` La commande `obtenir des notes` prend un élément `id` ou une chaîne exacte. Si vous utilisez une chaîne (par exemple, autre chose qu'un `id` exact), `obtenir des notes` va rechercher dans vos objets de coffre celui qui a une valeur correspondante. Par exemple, la commande suivante renverrait une note Github: ``` bw get notes Github ``` #### obtenir le modèle La commande `obtenir le modèle` renvoie le formatage JSON attendu pour un objet (`élément`, `élément.champ`, `élément.connexion`, et plus): ``` bw get template (item|item.field|item.login|item.login.uri|item.card|item.identity|item.securenote|folder|collection|item-collections|org-collection) ``` Bien que vous puissiez utiliser `get template` pour afficher le format sur votre écran, l'utilisation la plus courante consiste à diriger la sortie vers une opération `bw create`, en utilisant un [processeur JSON en ligne de commande comme jq](https://stedolan.github.io/jq/) et `bw encode` pour manipuler les valeurs récupérées à partir du modèle, par exemple : ``` bw get template folder | jq '.name="My First Folder"' | bw encode | bw create folder ``` > [!NOTE] > Tout modèle `élément.xxx` doit être utilisé comme un sous-objet à un modèle `élément`, par exemple: > > > ``` > bw get template item | jq ".name=\"My Login Item\" | .login=$(bw get template item.login | jq '.username="jdoe" | .password="myp@ssword123"')" | bw encode | bw create item > ``` ### éditer La commande `éditer` modifie un objet (`élément`, `collections d'éléments`, etc.) dans votre coffre : ``` bw edit (item|item-collections|folder|org-collection) [encodedJson] [options] ``` La commande `éditer` prend un **exact** `id` (l'objet à éditer) et du JSON codé (les modifications à effectuer). Un flux de travail typique pourrait ressembler à quelque chose comme : 1. Utilisez la commande `get` (voir [détails](https://bitwarden.com/fr-fr/help/cli/#get/)) pour afficher l'objet à éditer. 2. Utilisez un [processeur JSON en ligne de commande comme jq](https://stedolan.github.io/jq/) pour manipuler l'objet sorti comme requis. 3. Utilisez la commande `encode` (voir [détails](https://bitwarden.com/fr-fr/help/cli/#encode/)) pour encoder le JSON manipulé. 4. Utilisez la commande `éditer` (y compris l'objet `id`) pour éditer l'objet. Par exemple, pour éditer le mot de passe d'un élément d'identifiant : ``` bw get item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 | jq '.login.password="newp@ssw0rd"' | bw encode | bw edit item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 ``` Ou, pour éditer la collection dans laquelle un élément se trouve : ``` echo '["5c926f4f-de9c-449b-8d5f-aec1011c48f6"]' | bw encode | bw edit item-collections 28399a57-73a0-45a3-80f8-aec1011c48f6 --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 ``` Ou, pour éditer une collection: ``` bw get org-collection ee9f9dc2-ec29-4b7f-9afb-aac8010631a1 --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 | jq '.name="My Collection"' | bw encode | bw edit org-collection ee9f9dc2-ec29-4b7f-9afb-aac8010631a1 --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 ``` La commande `éditer` effectuera une opération de **remplacement** sur l'objet. Une fois terminé, l'objet mis à jour sera renvoyé sous forme de JSON. ### liste La commande `liste` récupère un tableau d'objets (`éléments`, `dossiers`, `collections`, et plus) de votre coffre : ``` bw list (items|folders|collections|organizations|org-collections|org-members) [options] ``` Les options pour la commande `list` sont des **filtres** utilisés pour dicter ce qui sera renvoyé, y compris `--url `, `--folderid `, `--collectionid `, `--organizationid ` et `--trash`. Tout filtre acceptera `null` ou `notnull`. Combiner plusieurs filtres en une seule commande effectuera une opération OU, par exemple : ``` bw list items --folderid null --collectionid null ``` Cette commande renverra des éléments qui ne sont pas dans un dossier ou une collection. De plus, vous pouvez **rechercher** des objets spécifiques en utilisant `--recherche `. Combiner le filtre et la recherche en une seule commande effectuera une opération ET, par exemple : ``` bw list items --search github --folderid 9742101e-68b8-4a07-b5b1-9578b5f88e6f ``` Cette commande va rechercher des éléments avec la chaîne `github` dans le dossier spécifié. ### supprimer La commande `supprimer` supprime un objet de votre coffre. `supprimer` prend **seulement un exact** `id` pour son argument. ``` bw delete (item|attachment|folder|org-collection) [options] ``` Par défaut, `supprimer` va envoyer un élément à la [Corbeille](https://bitwarden.com/fr-fr/help/managing-items/#items-in-the-trash/), où il restera pendant 30 jours. Vous pouvez supprimer définitivement un élément en utilisant l'option `-p, --permanent`. ``` bw delete item 7063feab-4b10-472e-b64c-785e2b870b92 --permanent ``` Pour supprimer une `collection-org`, vous devrez également spécifier `--organizationid `. Voir [IDs d'organisation](https://bitwarden.com/fr-fr/help/cli/#organization-ids/). > [!NOTE] Delete function > Bien que les éléments qui sont supprimés en utilisant `supprimer` peuvent être récupérés en utilisant la commande `restaurer` pendant jusqu'à 30 jours (voir [détails](https://bitwarden.com/fr-fr/help/cli/#restore/)), les éléments qui sont supprimés en utilisant `supprimer --permanent` **sont complètement supprimés et irrécupérables.** ### restaurer La commande `restaurer` restaure un objet supprimé de votre corbeille. `restaurer` prend **seulement un** `id` exact pour son argument. ``` bw restore (item) [options] ``` Par exemple: ``` bw restore item 7063feab-4b10-472e-b64c-785e2b870b92 ``` ### envoyer La commande `envoyer` crée un objet [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/) pour le partage éphémère. Cette section détaillera des opérations simples d'`envoyer`, cependant envoyer est un outil très flexible et nous recommandons de se référer à l'article dédié sur [Send from CLI](https://bitwarden.com/fr-fr/help/send-cli/). Pour créer un simple texte Send : ``` bw send -n "My First Send" -d 7 --hidden "The contents of my first text Send." ``` Pour créer un simple fichier Send : ``` bw send -n "A Sensitive File" -d 14 -f /Users/my_account/Documents/sensitive_file.pdf ``` ### recevoir La commande `recevoir` accède à un objet [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/). Pour recevoir un objet Send : ``` bw receive --password passwordforaccess https://vault.bitwarden.com/#/send/yawoill8rk6VM6zCATXv2A/9WN8wD-hzsDJjfnXLeNc2Q ``` ## Commandes de l'organisation ### Identifiants de l'organisation L'accès à une organisation depuis le CLI nécessite la connaissance d'un ID pour votre organisation, ainsi que des ID pour les [membres](https://bitwarden.com/fr-fr/help/managing-users/) individuels et les [collections](https://bitwarden.com/fr-fr/help/about-collections/). Récupérez ces informations directement depuis le CLI en utilisant `bw list`, par exemple : ``` bw list organizations bw list org-members --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 bw list org-collections --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 ``` > [!NOTE] bw list > Vous pouvez `bw list` à la fois les `collections` et les `org-collections`. La commande `bw list collections` listera toutes les collections, indépendamment de l'organisation à laquelle elles appartiennent. `bw list org-collections` listera uniquement les collections qui appartiennent à l'organisation spécifiée en utilisant `--organizationid`. ### bouger > [!NOTE] > **Août 2021** : La commande `partager` a été changée en `déplacer`. [En savoir plus](https://bitwarden.com/fr-fr/help/releasenotes/) . La commande `déplacer` transfère un élément de coffre [à une organisation](https://bitwarden.com/fr-fr/help/sharing/): ``` bw move [encodedJson] ``` La commande `déplacer` vous oblige à `encoder` un ID de collection, et prend un **id** `exact` (l'objet à partager) et un **organizationid** `exact` (l'organisation à laquelle partager l'objet). Par exemple: ``` echo '["bq209461-4129-4b8d-b760-acd401474va2"]' | bw encode | bw move ed42f44c-f81f-48de-a123-ad01013132ca dfghbc921-04eb-43a7-84b1-ac74013bqb2e ``` Une fois terminé, l'élément mis à jour sera renvoyé. ### confirmer La commande `confirmer` confirme les [membres invités](https://bitwarden.com/fr-fr/help/managing-users/#confirm-invited-users/) à votre organisation qui ont accepté leur invitation: ``` bw confirm org-member --organizationid ``` La commande `confirmer` prend un **exact** identifiant de membre `id` et un **exact** `organizationID`, par exemple: ``` bw confirm org-member 7063feab-4b10-472e-b64c-785e2b870b92 --organizationid 310d5ffd-e9a2-4451-af87-ea054dce0f78 ``` ## Autres commandes ### configuration La commande `config` spécifie les paramètres que le Bitwarden CLI doit utiliser : ``` bw config server [value] ``` Une utilisation principale de `bw config` est de [connecter votre CLI à un](https://bitwarden.com/fr-fr/help/change-client-environment/#cli/) serveur Bitwarden auto-hébergé : ``` bw config server https://your.bw.domain.com ``` > [!NOTE] > Connectez-vous au [serveur EU](https://bitwarden.com/fr-fr/help/server-geographies/) de Bitwarden en exécutant la commande suivante: > > > ``` > bw config server https://vault.bitwarden.eu > ``` > > Passez `bw config server` sans valeur pour lire le serveur auquel vous êtes connecté. Les utilisateurs avec des configurations uniques peuvent choisir de spécifier l'URL de chaque service indépendamment. Notez que toute utilisation ultérieure de la commande de configuration écrasera toutes les spécifications précédentes, donc cela doit être exécuté comme une seule commande à chaque fois que vous effectuez un changement : ``` bw config server --web-vault \ --api \ --identity \ --icons \ --notifications \ --events \ --key-connector ``` > [!NOTE] bw config server --key-connector > La commande `bw config server --key-connector ` est nécessaire si votre organisation utilise [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) et que vous utilisez l'option `--apikey` pour vous connecter après avoir [supprimé votre mot de passe principal](https://bitwarden.com/fr-fr/help/using-sso/#login-using-sso/). > > Contactez le propriétaire d'une organisation pour obtenir l'URL requise. ### synchroniser La commande `synchroniser` télécharge votre coffre crypté depuis le serveur Bitwarden. Cette commande est la plus utile lorsque vous avez modifié quelque chose dans votre coffre Bitwarden sur une autre application client (par exemple le coffre web, l'extension de navigateur, l'application mobile) depuis que vous vous êtes [connecté](https://bitwarden.com/fr-fr/help/cli/#log-in/) sur le CLI. ``` bw sync ``` Vous pouvez passer l'option `--last` pour ne renvoyer que l'horodatage ([ISO 8601](https://en.wikipedia.org/wiki/ISO_8601)) de la dernière fois qu'une synchronisation a été effectuée. > [!NOTE] sync Pull from server > Il est important de savoir que `synchroniser` **n'effectue qu'une extraction** depuis le serveur. Les données sont automatiquement envoyées au serveur chaque fois que vous apportez un changement à votre coffre (par exemple, `créer`, `éditer`, `supprimer`). ### coder La commande `encode` encode en Base 64 stdin. Cette commande est généralement utilisée en combinaison avec un [processeur JSON en ligne de commande comme jq](https://stedolan.github.io/jq/) lors de l'exécution des opérations de `création` et d'`édition`, par exemple : ``` bw get template folder | jq '.name="My First Folder"' | bw encode | bw create folder bw get item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 | jq '.login.password="newp@ssw0rd"' | bw encode | bw edit item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 ``` ### importer La commande `importer` importe des données à partir d'une exportation Bitwarden ou d'une autre [application de gestion de mots de passe prise en charge](https://bitwarden.com/fr-fr/help/import-data/). La commande doit être dirigée vers un fichier et inclure les arguments suivants : ``` bw import ``` Par exemple: ``` bw import lastpasscsv /Users/myaccount/Documents/mydata.csv ``` > [!NOTE] bw import -- formats > Bitwarden prend en charge de nombreux formats pour l'importer, trop nombreux pour être énumérés ici! Utilisez `bw importer --formats` pour renvoyer la liste dans votre CLI, ou [voir ici](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/). > > Si vous êtes en train d'importer un [fichier .json crypté que vous avez créé avec un mot de passe](https://bitwarden.com/fr-fr/help/cli/#export/), on vous demandera d'entrer le mot de passe avant que l'importation ne soit terminée. ### exporter La commande `exporter` exporte les données du coffre en tant que fichier `.json` ou `.csv`, ou fichier [.json crypté](https://bitwarden.com/fr-fr/help/encrypted-export/) : ``` bw export [--output ] [--format ] [--password ] [--organizationid ] ``` Par défaut, la commande `exporter` va générer un `.csv` (équivalent à spécifier `--format csv`) dans le répertoire de travail actuel, cependant vous pouvez spécifier : - `--format json` pour exporter un fichier `.json` - `--format encrypted_json` pour exporter un fichier [.json crypté](https://bitwarden.com/fr-fr/help/encrypted-export/) - `--mot de passe ` pour spécifier un mot de passe à utiliser pour chiffrer les `exportations_json_chiffrées` au lieu de votre [clé de chiffrement de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/) - `--output ` pour exporter vers un emplacement spécifique - `--raw` pour renvoyer l'exportation vers la sortie standard plutôt que vers un fichier #### exporter depuis un coffre d'organisation En utilisant la commande `exporter` avec l'option `--organizationid`, vous pouvez exporter un coffre d'organisation : ``` bw export --organizationid 7063feab-4b10-472e-b64c-785e2b870b92 --format json --output /Users/myaccount/Downloads/ ``` ### générer La commande `générer` génère un mot de passe fort ou une [phrase secrète](https://bitwarden.com/fr-fr/help/cli/#generate-a-passphrase/) : ``` bw generate [--lowercase --uppercase --number --special --length --passphrase --separator --words ] ``` Par défaut, la commande `générer` va générer un mot de passe de 14 caractères avec des caractères majuscules, des caractères minuscules, et des nombres. C'est l'équivalent de réussir : ``` bw generate -uln --length 14 ``` Vous pouvez générer des mots de passe plus complexes en utilisant les options disponibles pour la commande, y compris : - `--majuscule`, `-m` (inclure les majuscules) - `--minuscule`, `-l` (inclure minuscule) - `--nombre`, `-n` (inclure les nombres) - `--spécial`, `-s` (inclure des caractères spéciaux) - `--longueur ` (longueur du mot de passe, minimum de 5) #### générer une phrase secrète En utilisant la commande `générer` avec l'option `--passphrase`, vous pouvez générer une phrase secrète au lieu d'un mot de passe : ``` bw generate --passphrase --words --separator ``` Par défaut, `bw générer --passphrase` générera une phrase secrète de trois mots séparés par un tiret (`-`). C'est l'équivalent de réussir : ``` bw generate --passphrase --words 3 --separator - ``` Vous pouvez générer une phrase secrète complexe en utilisant les options disponibles pour la commande, y compris : - `--mots ` (nombre de mots) - `--séparateur ` (caractère de séparation) - `--majuscule`, `-c` (inclure pour mettre la phrase secrète en majuscule) - `--includeNumber` (inclure des nombres dans la phrase secrète) ### mettre à jour La commande `mettre à jour` vérifie si votre Bitwarden CLI exécute la version la plus récente. `mettre à jour` **ne met pas automatiquement à jour le CLI pour vous.** ``` bw update ``` Si une nouvelle version est détectée, vous devrez télécharger la nouvelle version du CLI en utilisant l'URL imprimée pour l'exécutable, ou en utilisant les outils disponibles pour le gestionnaire de paquets que vous avez utilisé pour [télécharger le CLI](https://bitwarden.com/fr-fr/help/cli/#download-and-install/) (par exemple, `npm install -g @bitwarden/cli`). ### statut La commande `status` renvoie des informations sur le statut du CLI Bitwarden, y compris l'URL du serveur [configuré](https://bitwarden.com/fr-fr/help/cli/#config/), l'horodatage de la dernière synchronisation ([ISO 8601](https://en.wikipedia.org/wiki/ISO_8601)), le courriel et l'ID de l'utilisateur, et le statut du coffre. ``` bw status ``` Le statut renverra des informations sous forme d'objet JSON, par exemple : ``` { "serverUrl": "https://bitwarden.example.com", "lastSync": "2020-06-16T06:33:51.419Z", "userEmail": "user@example.com", "userId": "00000000-0000-0000-0000-000000000000", "status": "unlocked" } ``` `statut` peut être l'un des suivants: - `"unlocked"` , indiquant que vous êtes connecté et que votre coffre-fort est déverrouillé (une variable d'environnement de clé `BW_SESSION` est enregistrée avec une [clé de session active](https://bitwarden.com/fr-fr/help/cli/#using-a-session-key/) ) - `"verrouillé"` , indiquant que vous êtes connecté mais que votre coffre-fort est verrouillé ( **aucune** variable d'environnement de clé `BW_SESSION` n'est enregistrée avec une [clé de session active](https://bitwarden.com/fr-fr/help/cli/#using-a-session-key/) ) - `"non authentifié"` , indiquant que vous n'êtes pas connecté > [!NOTE] > Quand `"status": "non authentifié"`, `dernièreSynchronisation`, `emailUtilisateur`, et `IDutilisateur` retourneront toujours `null`. ### servir La commande `serve` démarre un serveur web express local qui peut être utilisé pour effectuer toutes les actions accessibles depuis le CLI sous forme d'appels API RESTful depuis une interface HTTP. ``` bw serve --port --hostname ``` Par défaut, `serve` démarrera le serveur web sur le port 8087, cependant, vous pouvez spécifier un port alternatif avec l'option `--port`. Par défaut, `serve` liera votre serveur web API à `localhost` cependant, vous pouvez spécifier un nom d'hôte alternatif avec l'option `--hostname`. Les demandes d'API ne peuvent être faites que depuis le nom d'hôte lié. Par défaut, `serve` bloquera toute demande avec un en-tête `Origin`. Vous pouvez contourner cette protection en utilisant l'option `--disable-origin-protection`, cependant **ce n'est pas recommandé**. > [!NOTE] Serve --hostname all warning > Vous pouvez spécifier `--hostname all` pour aucune liaison de nom d'hôte, cependant cela permettra à n'importe quelle machine sur le réseau de faire des demandes d'API. [Afficher les spécifications de l'API ](https://bitwarden.com/fr-fr/help/vault-management-api/)pour obtenir de l'aide pour passer des appels avec `serve`. ## Annexes ### Options globales Les options suivantes sont disponibles à l'échelle mondiale : | **Option** | **Description** | |------|------| | `--joli` | Format de sortie. JSON est ongleté avec deux espaces. | | `--brut` | Renvoyer une sortie brute au lieu d'un message descriptif. | | `--réponse` | Retournez une version de la réponse de sortie formatée en JSON. | | `--silencieux` | Ne renvoyez rien à stdout. Vous pourriez utiliser cette option, par exemple, lorsque vous acheminez une valeur d'identification vers un fichier ou une application. | | `--nointeraction` | Ne pas demander d'entrée utilisateur interactive. | | `--session ` | Passez la clé de session au lieu de la lire à partir d'une variable d'environnement. | | `-v, --version` | Affichez le nombre de version du CLI Bitwarden. | | `-h, --aide` | Affichez le texte d'aide pour la commande. | ### Complétion de shell ZSH Le CLI de Bitwarden comprend le support pour l'achèvement de la coquille ZSH. Pour configurer l'achèvement de la coquille, utilisez l'une des méthodes suivantes : 1. **Vanilla ZSH:**Ajoutez la ligne suivante à votre fichier `.zshrc` : ``` eval "$(bw completion --shell zsh); compdef _bw bw;" ``` 2. **Vanilla (complétions du vendeur) :** Exécutez la commande suivante : ``` bw completion --shell zsh | sudo tee /usr/share/zsh/vendor-completions/_bw ``` 3. [zinit:](https://github.com/zdharma/zinit) Exécutez les commandes suivantes: ``` bw completion --shell zsh > ~/.local/share/zsh/completions/_bw zinit creinstall ~/.local/share/zsh/completions ``` ### Utilisation de certificats auto-signés Si votre serveur Bitwarden auto-hébergé expose un certificat TLS auto-signé, spécifiez la variable d'environnement Node.js [NODE_EXTRA_CA_CERTS](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file) : 🐧 🍎 Bash ``` export NODE_EXTRA_CA_CERTS="absolute/path/to/your/certificates.pem" ``` 🪟 PowerShell ``` $env:NODE_EXTRA_CA_CERTS="absolute/path/to/your/certificates.pem" ``` ### Énumérations Les tableaux suivants énumèrent les valeurs requises dans les scénarios documentés : #### Méthodes d'identification en deux étapes Utilisé pour spécifier quelle [méthode d'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) utiliser lors de la [connexion](https://bitwarden.com/fr-fr/help/cli/#log-in/) : | **Nom** | **Valeur** | |------|------| | Authentificateur | 0 | | Courriel | 1 | | YubiKey | 3 | > [!NOTE] > FIDO2 et Duo ne sont pas pris en charge par le CLI. #### Types d'éléments Utilisé avec la commande `créer` pour spécifier un [type d'élément de coffre](https://bitwarden.com/fr-fr/help/managing-items/) : | **Nom** | **Valeur** | |------|------| | Identifiant | 1 | | Note sécurisée | 2 | | Carte de paiement | 3 | | Identité | 4 | #### Types de correspondance d'identifiant URI Utilisé avec la commande `créer` et `éditer` pour spécifier le comportement de [détection de correspondance URI](https://bitwarden.com/fr-fr/help/uri-match-detection/) pour un élément d'identifiant : | **Nom** | **Valeur** | |------|------| | Domaine | 0 | | Hôte | 1 | | Commence Avec | 2 | | Exact | 3 | | Expression régulière | 4 | | Jamais | 5 | #### Types de champs Utilisé avec les commandes `créer` et `éditer` pour configurer [des champs personnalisés](https://bitwarden.com/fr-fr/help/custom-fields/) : | **Nom** | **Valeur** | |------|------| | Texte | 0 | | Masqué | 1 | | Booléen | 2 | #### Types d'utilisateurs de l'organisation Indique le [type de l'utilisateur](https://bitwarden.com/fr-fr/help/user-types-access-control/) : | **Nom** | **Valeur** | |------|------| | Propriétaire | 0 | | Administrateur | 1 | | Utilisateur | 2 | | Gestionnaire | 3 | | Personnalisé | 4 | #### Statuts des utilisateurs de l'organisation Indique le [statut de l'utilisateur au sein de l'organisation](https://bitwarden.com/fr-fr/help/managing-users/) : | **Nom** | **Valeur** | |------|------| | Invité | 0 | | Accepté | 1 | | Confirmé | 2 | | Révoqué | -1 | --- URL: https://bitwarden.com/fr-fr/help/client-org-removal/ --- # Supprimer l'Organisation du Client En tant que fournisseur, vous devrez peut-être supprimer votre relation fournisseur-client avec une organisation si vous ne leur fournissez plus de services. Pour qu'une organisation client soit éligible à la suppression : - Vous devez être un [admin de fournisseur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/). - L'organisation du client doit avoir au moins un [propriétaire confirmé](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). Une fois que ces critères sont remplis : 1. Ouvrez le Portail Fournisseur en utilisant le sélecteur de produit: ![Portail du fournisseur](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) 2. Dans la vue Clients, utilisez le menu déroulant de l'engrenage ⚙️ pour l'organisation client souhaitée pour sélectionner l'option [close] **Supprimer** : ![Supprimer l'organisation du client](https://bitwarden.com/assets/5U9GTBeSblIONdtg4q1duw/3579f9c80ca8f188d24a7910d8506643/2024-12-05_09-39-10.png) --- URL: https://bitwarden.com/fr-fr/help/client-org-setup/ --- # Commencez une Organisation Client Cet article vous guidera à travers la [création d'une organisation client](https://bitwarden.com/fr-fr/help/client-org-setup/#create-a-client-organization/) et décrira une [procédure de configuration](https://bitwarden.com/fr-fr/help/client-org-setup/#initial-setup-procedure/) typique pour commencer à administrer l'organisation d'un client. ## Créez une organisation client > [!NOTE] Add existing organization to provider portal > **Avez-vous déjà une organisation mise en place pour votre client ?** Vous pouvez [ajouter une organisation existante au Portail Fournisseur](https://bitwarden.com/fr-fr/help/providers-faqs/#q-can-i-add-an-existing-organizations-to-my-provider/). Pour créer une organisation client, vous devez être un [admin fournisseur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/): 1. Ouvrez le Portail Fournisseur en utilisant le sélecteur de produit: ![Commutateur de produit - Portail du fournisseur](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) 2. Naviguez vers l'[bank] **onglet Clients** du Portail Fournisseur et sélectionnez le + **bouton Nouveau client** : ![Nouvelle organisation cliente](https://bitwarden.com/assets/5WjBETB0YFm7TS1zpIHeSC/a22563b9172036b1c90bfb61d9ab310b/new_client_org_1.png) 3. Sur l'écran de la nouvelle organisation client, entrez un **Nom d'organisation**, un **Courriel de facturation**, et un **Courriel du propriétaire du client**. > [!NOTE] Owner invitation > Une invitation sera automatiquement envoyée au **courriel du propriétaire du client** pour rejoindre l'[organisation en tant que propriétaire](https://bitwarden.com/fr-fr/help/user-types-access-control/). 4. Dans la liste **Choisissez Votre Plan**, sélectionnez le [type d'organisation](https://bitwarden.com/fr-fr/help/password-manager-plans/) à créer. > [!NOTE] Premium features for enrolled users > Les organisations Équipes et Entreprise incluent des fonctionnalités premium pour tous les utilisateurs inscrits. 5. Définissez les options suivantes pour l'organisation : - **Places d'utilisateur**: Spécifiez le nombre de places d'utilisateur dont vous avez besoin pour l'organisation du client. Des sièges seront ajoutés si vous dépassez ce nombre, à moins que vous [spécifiez une limite](https://bitwarden.com/fr-fr/help/managing-users/#set-a-seat-limit/). - **Stockage supplémentaire (Go)** : Les organisations sont fournies avec 1Go de [stockage pour les pièces jointes](https://bitwarden.com/fr-fr/help/attachments/) cryptées. Ajoutez un stockage supplémentaire pour 0,33 $ par Go par mois. - **Cadence de facturation** : Choisissez si vous souhaitez être facturé pour cette organisation annuellement ou mensuellement. 6. Une fois que vous êtes satisfait de l'organisation, entrez vos **Informations de Paiement** et sélectionnez **Soumettre**. 7. Sélectionnez **Soumettre** pour terminer la création de l'organisation. Une fois créé, la navigation vers l'organisation du client depuis le Portail Fournisseur vous amènera au coffre de l'organisation, à partir duquel vous pouvez compléter entièrement [la configuration initiale](https://bitwarden.com/fr-fr/help/client-org-setup/#initial-setup-procedure/) et vous engager dans [l'administration continue](https://bitwarden.com/fr-fr/help/manage-client-orgs/) : ![Coffre de l'organisation du client ](https://bitwarden.com/assets/5fXREt9aHmnVgLLRPBs8yg/dbecd580231e8ea2f4eec2be224a1e64/2025-02-25_15-20-08.png) ## Procédure de configuration initiale Avec votre organisation client nouvellement créée, vous êtes prêt à commencer à construire la solution parfaite pour votre client. La configuration exacte sera différente pour chaque organisation client en fonction des besoins de vos clients, mais impliquera généralement les étapes suivantes: 1. **Créez des collections**. Une bonne première étape consiste à [créer un ensemble de collections](https://bitwarden.com/fr-fr/help/about-collections/#create-a-collection/), qui fournissent une structure d'organisation pour les éléments du coffre que vous ajouterez au coffre à l'étape suivante. Les modèles de collection courants comprennent **Collections par Département** (par exemple, les utilisateurs de l'Équipe Marketing du client sont assignés à une collection **Marketing**) ou **Collections par Fonction** (comme les utilisateurs de l'Équipe Marketing du client sont assignés à une collection **Médias Sociaux**): ![Collections](https://bitwarden.com/assets/6kJ7wMESirqmkfZ8KlfK09/9210ef5cf3cd2442b429760edb98001f/collections-graphic-1.png) 2. **Remplissez le coffre-fort de l'organisation** . Une fois la structure de la façon dont vous allez stocker les éléments du coffre en place, vous pouvez commencer à peupler l'organisation avec les identifiants, les notes, les cartes de paiement et les identités de votre client. > [!NOTE] create vs import items > Vous pouvez [créer des éléments partagés à partir de zéro](https://bitwarden.com/fr-fr/help/sharing/#create-a-shared-item/), mais nous recommandons [d'importer un fichier qui contient tous leurs éléments de coffre](https://bitwarden.com/fr-fr/help/import-to-org/). 3. **Configurer les stratégies d'entreprise** . Avant de commencer la partie gestion des utilisateurs de la configuration, [configurez les politiques de sécurité de l'entreprise](https://bitwarden.com/fr-fr/help/policies/) afin de définir des règles d'utilisation pour des choses telles que [la complexité du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/), [l'utilisation de l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/policies/#require-two-step-login/), et [la réinitialisation du mot de passe de l'admin](https://bitwarden.com/fr-fr/help/account-recovery/#master-password-reset/). > [!NOTE] Enterprise policies availability > Les politiques de sécurité de l'Entreprise sont **uniquement disponibles pour les organisations de l'Entreprise**. 4. **Configurez l'identifiant avec SSO**. Si votre client utilise l'authentification unique pour s'authentifier avec d'autres applications, [connectez Bitwarden à leur IdP](https://bitwarden.com/fr-fr/help/about-sso/) pour permettre l'authentification avec Bitwarden en utilisant les identifiants d'authentification unique des utilisateurs finaux. 5. **Créez des groupes d'utilisateurs** . Pour les Équipes et les organisations d'Entreprise, [créez un ensemble de groupes](https://bitwarden.com/fr-fr/help/about-groups/#create-a-group/) pour l'attribution d'autorisations évolutives. Lorsque vous commencez à ajouter des utilisateurs, ajoutez-les à des groupes pour que chaque utilisateur hérite automatiquement des autorisations configurées du groupe (telles que l'accès à des collections spécifiques). Un modèle de collection-groupe courant consiste à créer des **Groupes par Département** et des **Collections par Fonction**, par exemple : ![Collections](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) 6. **Commencez à inviter des utilisateurs** . Maintenant que l'infrastructure pour le partage sécurisé et évolutif des identifiants est en place pour votre client, vous pouvez commencer à [inviter des utilisateurs à l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). Pour garantir la sécurité de l'organisation, Bitwarden applique un processus en trois étapes pour l'intégration de nouveaux utilisateurs, **Inviter** → **Accepter**→ **Confirmer**. > [!TIP] SCIM & BWDC for Providers. > **Si votre client utilise un service d'annuaire** ou IdP (active directory, un LDAP, Okta, et plus), utilisez [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) ou [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/) pour synchroniser automatiquement les utilisateurs de l'organisation à partir de l'annuaire source et émettre automatiquement des invitations. --- URL: https://bitwarden.com/fr-fr/help/cloud-setup-checklist/ --- # Cloud setup checklist With cloud hosting, Bitwarden manages the infrastructure, security, and operational responsibilities. Use this checklist to understand the organizational and user management requirements for cloud deployments. ## Pre-deployment planning - Determine cloud server region (US, EU) - Choose authentication strategy (Email or SSO via identity provider) - Select encryption type (Master Password or Trusted Device) - Define user provisioning approach (Manual, Directory Connector, SCIM, Just-in-Time SSO) - Define vault ownership strategy (Individual vaults vs. Organization-only) - Identify user groups for rollout phases **Support links:** - [Server geographies](https://bitwarden.com/fr-fr/help/server-geographies/) - [Bitwarden authentication guide](https://bitwarden.com/fr-fr/resources/reference-guide-bitwarden-authentication/) - [Bitwarden implementation guide ](https://bitwarden.com/fr-fr/resources/bitwarden-enterprise-password-manager-implementation-guide/) ## Stakeholder selections Select key roles: - Project lead - Identity provider admin - Executive sponsor - Security and compliance admin - Support/help desk admin - Device management admin (for client deployment) - Business continuity admin - Directory/user management admin ## Security and compliance decisions - Determine cloud server region (US, EU) - Choose authentication strategy (Email or SSO via identity provider) - Select encryption type (Master Password or Trusted Device) - Define user provisioning approach (Manual, Directory Connector, SCIM, Just-in-Time SSO) - Define vault ownership strategy (Individual vaults vs. Organization-only) - Identify user groups for rollout phases **Support links:** - [SSO integration ](https://bitwarden.com/fr-fr/help/about-sso/) - [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) - [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) ## Organizational build-out and configuration - Identify Organization Owner(s) (recommend two for redundancy) - Add additional administrators to the organization - Configure enterprise policies (before user invitation) - Select collection management settings - Create collections for administrators and users to share - Create groups for managing users - Assign collections to groups - Test 'Read Only' and 'Hide Password' options - Add test items to collections **Support links:** - [Bitwarden implementation guide](https://bitwarden.com/fr-fr/resources/bitwarden-enterprise-password-manager-implementation-guide/) - [Least privilege access](https://bitwarden.com/fr-fr/blog/additional-enterprise-options-for-least-privileged-access-control/#flexible-collections-options-for-your-organization/) ## User provisioning and directory integration - Enable SCIM provisioning in admin console - Configure identity provider - Map user attributes and group memberships - Test SCIM synchronization - Download and install directory connector - Configure sync filters, user/group mappings **Support links:** - [Enable SCIM provisioning](https://bitwarden.com/fr-fr/help/about-scim/) - [Microsoft Entra ID SCIM Integration](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/) - [JumpCloud SCIM Integration](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/) - [OneLogin SCIM Integration](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/) - [Ping Identity SCIM Integration](https://bitwarden.com/fr-fr/help/ping-identity-scim-integration/) ## Deployment and go-live preparation - Complete final security review and sign off from stakeholders - Set up production monitoring and alerting systems - Coordinate with network and security teams for go-live ## Monitoring - Monitor system performance and adoption metrics - Conduct post-implementation review with stakeholders - Plan ongoing maintenance and update procedures - Document lessons learned and process improvements - Schedule regular security audits and policy reviews **Support links:** - [Vault health reports](https://bitwarden.com/fr-fr/help/reports/) ## Change management and training - Develop communication plan for organization - Create timeline for rollout announcements and milestones - Prepare exec updates on security benefits and ROI - Schedule admin and end-user training - Plan ongoing communication and feedback channels - Set up support processes and escalation procedures --- URL: https://bitwarden.com/fr-fr/help/cloudflare-zero-trust-sso-implementation/ --- # Mise en œuvre du SSO Zero Trust de Cloudflare Cet article contient de l'aide spécifique à **Cloudflare Zero Trust** pour configurer l'identifiant avec SSO. Cloudflare Zero Trust est une plateforme de gestion d'identité et d'accès basée sur le cloud qui peut s'intégrer à plusieurs fournisseurs d'identité (IdPs). Vous pouvez également configurer des passerelles et du tunneling pour un accès sécurisé à la plateforme. > [!NOTE] CFZT prerequisite information > Cloudflare Zero Trust can be configured with any IdP that operates using SAML 2.0 or OIDC SSO configurations. If you are not familiar with these configurations, refer to these articles: > > - [SAML 2.0 Configuration](https://bitwarden.com/fr-fr/help/configure-sso-saml/) > - [OIDC Configuration](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) ## Pourquoi utiliser Cloudflare Zero Trust avec SSO ? Cloudflare Zero Trust est une plateforme de gestion d'identité et d'accès proxy basée sur le cloud qui peut s'intégrer à plusieurs fournisseurs d'identité (IdPs). L'avantage d'utiliser Cloudflare Zero Trust en plus de votre IdP standard est sa capacité à configurer plusieurs IdP pour l'identifiant. Cloudflare Zero Trust peut fournir un accès SSO à Bitwarden depuis plusieurs organisations distinctes, ou ensembles d'utilisateurs au sein d'une organisation. ## Ouvrez SSO dans l'application web > [!NOTE] Bitwarden requires SAML 2.0 > Cloudflare will only support SAML via the Access Application Gateway. This means that the **SAML 2.0** must be selected in the Bitwarden configuration. OIDC authentication can still be configured from the IdP and Cloudflare. Connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Ouvrez l'écran **Paramètres** → **Connexion unique** de votre organisation : ![Configuration SAML 2.0 ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png) Si vous ne l'avez pas déjà fait, créez un **identifiant SSO**unique pour votre organisation et sélectionnez **SAML**dans le menu déroulant **Saisir**. Gardez cet écran ouvert pour une référence facile. Vous pouvez désactiver l'option **Définir un ID d'entité SP unique** à ce stade si vous le souhaitez. En faisant cela, votre ID d'organisation sera supprimé de la valeur de votre ID d'entité SP, cependant dans presque tous les cas, il est recommandé de laisser cette option activée. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Créez une méthode d'identifiant Zero Trust de Cloudflare Pour créer une méthode d'identifiant Zero Trust Cloufdlare : 1. Naviguez vers [Cloudflare Zero Trust](https://dash.cloudflare.com/login) et connectez-vous ou créez un compte. 2. Configurez un domaine, qui servira d'URL utilisée par vos utilisateurs pour accéder à vos applications ou à votre **Lanceur d'Applications**, par exemple **https://my-business.cloudflareaccess.com/**.` ` Dans le menu Cloudflare Zero Trust, sélectionnez **Paramètres**→**Général**→**Domaine d'équipe**: ![Team domain setting](https://bitwarden.com/assets/4lN2NFw46RAynArFfiW3kD/6dfd8ef5b844347a60f9e230b9736450/2024-12-16_15-43-43.png) 3. Commencez à configurer la première méthode d'identifiant en naviguant vers **Paramètres**→ **Authentification**→ **Ajouter nouveau.** 4. Sélectionnez la méthode d'identifiant pour vous connecter à Cloudflare Zero Trust. Si l'IdP que vous utilisez n'est pas présent sur la liste des IdP, utilisez les options génériques SAML ou OIDC. Dans cet article, Okta sera utilisé comme exemple : ![Cloudflare Zero Trust IdP list ](https://bitwarden.com/assets/5Zk3txh2X9fhcPVpMZVJPC/18ad36aaf277af50df063c96f89804e8/Screen_Shot_2022-10-11_at_4.17.21_PM.png) 5. Après avoir sélectionné votre méthode d'identifiant IdP choisie, suivez le guide produit fourni par Cloudflare pour intégrer votre IdP. > [!NOTE] Disable support groups cfzt > If the IdP you are using has a **support groups** feature, this option must be **disabled**. Bitwarden does not support group based claims, enabling this option will result in an XML element error on the Bitwarden end. ## Créez une application Cloudflare Zero Trust Après avoir configuré un IdP, vous devrez créer une application Cloudflare Zero Trust pour Bitwarden. **Dans cet exemple, nous allons créer une application SAML**: 1. Naviguez vers **Accès**→ **Applications**→ **Ajouter une application**. ![CFZT add an application](https://bitwarden.com/assets/70oK8FUQYXpKEvX00NZ9ai/a065258c17b5b01360a6aed574ce2192/2024-07-08_10-46-37.png) 2. Sélectionnez le type **SaaS**. 3. Dans le coffre web de Bitwarden, ouvrez votre organisation et naviguez vers l'écran **Paramètres**→ **Connexion unique**. Utilisez les informations du coffre web pour remplir les informations sur l'écran **Configurer l'application**: | **Clé** | **Description** | |------|------| | **Application** | Entrez `Bitwarden`. | | **ID de l'entité** | Copiez le **ID de l'entité SP**de la page Bitwarden Single Sign-On dans ce champ. | | **URL du service de consommation d'assertion** | Copiez l'**URL du service de consommation d'assertion (ACS)**de la page Bitwarden Single Sign-On dans ce champ. | | **Format d'identifiant de nom** | Sélectionnez **Courriel**dans le menu déroulant. | > [!NOTE] CFZT OIDC > For the generic OIDC configuration, the Auth URL, Token URL, and Certificate URL can be located with the well-known URL. 4. Faites défiler jusqu'au menu **Fournisseurs d'Identité**. Sélectionnez le(s) IdP que vous avez configuré(s) dans la section précédente, faites défiler vers le haut et sélectionnez **Suivant.** 5. Ensuite, créez des politiques de sécurité pour l'accès des utilisateurs à l'application. Complétez les champs **Nom de la politique**, **Action**, et **Durée de la session** pour chaque politique de sécurité. 6. Vous pouvez choisir d'attribuer une stratégie de groupe ( **Accès** → **Groupes** ) ou des règles de stratégie utilisateur explicites (telles que les e-mails, « e-mails se terminant par », « pays » ou « tout le monde »). Dans l'exemple suivant, le groupe "Anon Users" a été inclus dans la politique de sécurité. Une règle supplémentaire a également été ajoutée pour inclure les courriels se terminant dans le domaine choisi : ![CFZT app policy](https://bitwarden.com/assets/2VCZsMzbeUtuO9jx1oh6g7/a1fbe343872934b796ce486cf46835fb/Screen_Shot_2022-10-12_at_10.55.31_AM.png) > [!NOTE] User access to the app launcher > You can also apply user access through the **App Launcher**for access to the Bitwarden login with SSO shortcut. This can be managed by navigating to **Authentication**→ **App Launcher**→ **Manage**. The application policies in the above example can be duplicated or generated here. 7. Une fois les politiques de sécurité configurées, faites défiler jusqu'en haut et sélectionnez **Suivant**. 8. Sur l'écran de **Configuration**, copiez les valeurs suivantes et saisissez-les dans leurs champs respectifs sur la page **Single Sign-On** de Bitwarden : | **Clé** | **Description** | |------|------| | **Point de terminaison SSO** | Le point de terminaison SSO indique où votre application SaaS va envoyer les demandes d'identifiant. Cette valeur sera entrée dans le champ **URL du Service de Connexion Unique** dans Bitwarden. | | **Accéder à l'ID de l'entité ou à l'émetteur** | L'ID de l'entité d'accès ou l'émetteur est l'identifiant unique de votre application SaaS. Cette valeur sera entrée dans le champ **ID de l'entité** sur Bitwarden. | | **Clé publique** | La clé publique est le certificat d'accès public qui sera utilisé pour vérifier votre identité. Cette valeur sera entrée dans le champ **Certificat Public X509** sur Bitwarden. | 9. Après avoir entré les valeurs dans Bitwarden, sélectionnez **Enregistrer**sur l'écran Bitwarden Single Sign-On et sélectionnez **Terminé**sur la page Cloudflare pour enregistrer l'application. 10. Pour créer un signet vers l'écran d'identifiant Bitwarden avec SSO, sélectionnez **Ajouter une application**→ **Signet**. Vérifiez que le Signet est visible dans le **Lanceur d'application**. ## Testez la configuration Une fois votre configuration terminée, testez-la en vous rendant sur https://vault.bitwarden.com, en entrant votre adresse de courriel, en sélectionnant **Continuer**et en sélectionnant le bouton **Connexion unique de l'Entreprise**. ![Connexion unique d'entreprise et mot de passe principal ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Entrez l'identifiant de l'organisation configurée et sélectionnez **Se connecter**. Si votre mise en œuvre est correctement configurée, vous serez redirigé vers un écran d'accès Cloudflare, où vous pouvez sélectionner l'IdP pour vous connecter avec l'identifiant : ![Cloudflare IdP selection](https://bitwarden.com/assets/5SyHu8lc0ZJqjpL4hF53ie/b0d661e6772b58f681c47b7b01ebbaa0/Screen_Shot_2022-10-12_at_5.15.39_PM__2_.png) Après avoir sélectionné votre IdP, vous serez dirigé vers la page d'identifiant de votre IdP. Entrez les informations utilisées pour vous connecter via votre IdP : ![CFZT IdP login](https://bitwarden.com/assets/7Avc5GWZaeGSk59v3rZ531/3be901d4f137012ef6d1e3cb13d9a4eb/Screen_Shot_2022-10-13_at_4.45.02_PM.png) Après vous être authentifié avec vos identifiants IdP, entrez votre mot de passe principal Bitwarden pour déchiffrer votre coffre ! --- URL: https://bitwarden.com/fr-fr/help/collection-management/ --- # Gestion de Collection [Les collections](https://bitwarden.com/fr-fr/help/about-collections/) rassemblent ensemble des identifiants, des notes, des cartes de paiement et des identités pour un partage sécurisé depuis une organisation. Pensez aux collections comme des équivalents d'organisation aux dossiers, avec quelques différences clés : - Les utilisateurs de l'organisation contrôlent l'accès aux éléments appartenant à l'organisation en attribuant des utilisateurs ou des groupes à des collections. - Les éléments possédés par l'organisation **doivent** être inclus dans au moins une collection. ## Paramètres de gestion de collection > [!NOTE] Collection management for self-host > Les paramètres de gestion de collection seront disponibles pour les serveurs Bitwarden auto-hébergés dans une version ultérieure. Les paramètres de gestion de collection peuvent être personnalisés pour mieux répondre aux besoins de votre organisation. Plus précisément, il existe des options situées dans la Console Admin sur la vue **Paramètres**→ **Informations sur l'organisation** que vous pouvez utiliser pour : > [!NOTE] Manager deprecation > À partir du 03/07/24, les organisations qui n'ont pas activé la [gestion de collection](https://bitwarden.com/fr-fr/help/collection-management/) commenceront à être migrées par lots vers une structure d'autorisations mise à jour. Si elle n'a pas encore été migrée, votre organisation le sera dans les prochaines semaines ou si vous activez manuellement la gestion de la collection. > > Pendant la migration, tous les gestionnaires sont migrés en membres avec le rôle d'utilisateur et se voient automatiquement attribuer une nouvelle autorisation **Peut gérer** sur les collections assignées. Ils conserveront la capacité de gérer pleinement ces collections, y compris la capacité d'attribuer l'accès à de nouveaux membres ou groupes. Cela aussi : > > - Migrer les membres avec un rôle personnalisé qui comprend **Éditer les collections assignées** vers le rôle d'Utilisateur avec **Peut gérer**l'autorisation sur ces collections. > - Migrer les membres avec un rôle personnalisé avec seulement **Supprimer les collections assignées** vers le rôle d'utilisateur sans aucune autorisation sur ces collections. > - Dépréciez l'**Accéder à toutes les collections existantes et futures** autorisation et accordez à tous les utilisateurs qui avaient cette autorisation **Peut gérer** l'autorisation pour toutes les collections existantes. #### Limiter la création et la suppression de la collection aux propriétaires et administrateurs Cette option déterminera si les membres de l'organisation avec le [rôle d'utilisateur](https://bitwarden.com/fr-fr/help/user-types-access-control/) se voient attribuer la capacité de gérer les collections. Avec cette option **désactivée** , les utilisateurs seront librement autorisés à créer, gérer et supprimer des collections pour eux-mêmes et leurs équipes. Les membres qui créent une collection auront automatiquement l'[autorisation de gérer](https://bitwarden.com/fr-fr/help/user-types-access-control/) cette collection. Ils peuvent donc attribuer l'accès à de nouveaux membres ou groupes, y compris l'ajout d'autres membres avec l'autorisation de gérer. Lorsque cette option est **activée** , vos propriétaires et administrateurs devront créer l'infrastructure de collections de votre organisation au nom de vos utilisateurs, mais pourront également affecter des utilisateurs individuels à la gestion des éléments et des personnes de ces collections une fois créées. > [!TIP] Manage collection permission > Même s'il est **activé** , n'importe quel utilisateur peut toujours se voir accorder l'autorisation de gérer une collection afin de pouvoir gérer ses membres et son contenu une fois créés. Pour le moment, les [propriétaires et les admins](https://bitwarden.com/fr-fr/help/user-types-access-control/#member-roles/) conserveront l'accès à toutes les collections que les membres de l'organisation créent, cependant une option pour changer ce comportement sera disponible dans une version ultérieure. --- URL: https://bitwarden.com/fr-fr/help/collection-permissions/ --- # Autorisations de collecte Les autorisations de collection déterminent les actions qu’un [groupe](https://bitwarden.com/fr-fr/help/about-groups/) ou un membre peut effectuer avec les éléments d’une collection particulière, notamment s’il peut modifier directement les éléments d’une collection ou s’il peut changer qui a accès à la collection. Reportez-vous au tableau de cette page pour plus d’informations sur les actions accordées par chaque autorisation. Les autorisations de collecte peuvent, selon les [paramètres de votre organisation](https://bitwarden.com/fr-fr/help/collection-management/), être modifiées par un maximum de trois types d'utilisateurs : - Les membres disposant de l’autorisation **Gérer la collection**pour une collection peuvent modifier les autorisations attribuées aux groupes et aux membres pour cette collection spécifique. - Les membres du rôle personnalisé disposant de l’autorisation **Modifier n’importe quelle collection** peuvent modifier les autorisations attribuées aux groupes et aux membres pour n’importe quelle collection. - Si le paramètre **Propriétaires et administrateurs peuvent gérer toutes les collections et tous les éléments** est activé, tous les propriétaires et administrateurs peuvent modifier les autorisations attribuées aux groupes et aux membres pour n’importe quelle collection. > [!TIP] Check collection access via Member access report > The [Member access report](https://bitwarden.com/fr-fr/help/reports/#member-access/) can be used by Enterprise organizations to download a comprehensive `.csv` detailing what groups a member is in, what collections they have access to, their level of permission within each assigned collection, and more. ## Tableau des autorisations > [!TIP] Breadth of assigning permissions vs. roles > Bien que le [rôle de membre](https://bitwarden.com/fr-fr/help/user-types-access-control/#member-role/) ne puisse être défini qu’au niveau d’un membre individuel, les [autorisations](https://bitwarden.com/fr-fr/help/collection-permissions/) peuvent* *être définies pour un membre individuel ou pour un groupe dans son ensemble. **Les autorisations définies au niveau d’un membre remplaceront les autorisations définies au niveau du groupe.** | **Permission** | **Description** | |------|------| | Voir les articles | Peut afficher tous les éléments de la collection, y compris les champs masqués tels que les mots de passe. | | Afficher les éléments, mots de passe cachés | Peut afficher tous les éléments de la collection, à l’exception des champs cachés comme les mots de passe (voir la remarque à la suite de ce tableau). | | Modifier des éléments | Peut afficher et modifier tous les éléments de la collection, + Possibilité d’ajouter de nouveaux documents ou d’attribuer des documents existants à la collection. + Peut modifier les collections dans lesquelles un élément inclus est partagé, y compris sa suppression. + Peut supprimer des documents de la collection, [si l’organisation l’autorise](https://bitwarden.com/fr-fr/help/collection-management/). | | Modifier des éléments, des mots de passe cachés | Peut afficher et modifier tous les éléments de la collection, à l’exception des champs cachés comme les mots de passe (voir la note à la suite de ce tableau), + Possibilité d’ajouter de nouveaux documents ou d’attribuer des documents existants à la collection. - Impossible de modifier les collections dans lesquelles un élément inclus est partagé. - Impossible de supprimer des éléments de la collection. | | Gérer la collection | Peut afficher et modifier tous les éléments de la collection, + Peut attribuer des membres et des groupes à la collection, y compris en ajouter d’autres avec l’autorisation Gérer la collection. + Peut supprimer des articles de la collection. + Peut supprimer des articles de la collection. + Peut supprimer la collection. | > [!WARNING] Hidden Passwords > **Hidden passwords permissions**: Hiding passwords prevents easy copy-and-paste, however it does not completely prevent user access to this information. Treat hidden passwords as you would any shared credential. ## Ressemblera à quelque chose comme : - [En savoir plus sur les collections](https://bitwarden.com/fr-fr/help/about-collections/) à un niveau conceptuel. - Créez une [collection](https://bitwarden.com/fr-fr/help/create-collections/) à laquelle vous pouvez ajouter des éléments partagés. - [Partagez des éléments avec les membres de l’organisation](https://bitwarden.com/fr-fr/help/sharing/) via votre nouvelle collection. - [Attribuez à des groupes et à des membres](https://bitwarden.com/fr-fr/help/assign-users-to-collections/) l’accès à votre nouvelle collection. - [Configurez les paramètres de gestion des collections](https://bitwarden.com/fr-fr/help/collection-management/) pour votre organisation. --- URL: https://bitwarden.com/fr-fr/help/condition-bitwarden-import/ --- # Conditionnez un Bitwarden .csv ou .json Cet article définit le format que vous devriez utiliser lors de la conditionnement manuel d'un `.csv` ou d'un `.json` pour l'importer dans Bitwarden. Ce format est identique à celui utilisé par les fichiers `.csv` ou `.json` créés en [exportant votre coffre Bitwarden](https://bitwarden.com/fr-fr/help/export-your-data/). Assurez-vous que vous utilisez le bon format selon que vous importez des données dans votre coffre ou dans un coffre d'organisation. ## Conditionner un .csv > [!TIP] CSV vs. JSON for Import > Les fichiers Bitwarden `.csv` ne géreront que les identifiants et les notes sécurisées. Si vous devez importer ou exporter des identités et des cartes de paiement également, [utilisez JSON](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/#condition-a-json/). ### Pour votre coffre individuel Créez un fichier texte en clair encodé en UTF-8 avec l'en-tête suivant comme première ligne dans le fichier : ``` folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ``` Par exemple: ``` folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp Social,1,login,Twitter,,,0,twitter.com,me@example.com,password123, ,,login,EVGA,,,,https://www.evga.com/support/login.asp,hello@bitwarden.com,fakepassword,TOTPSEED123 ,,login,My Bank,Bank PIN is 1234,"PIN: 1234",,https://www.wellsfargo.com/home.jhtml,john.smith,password123456, ,,note,My Note,"This is a secure note.",,,,, ``` Lors de l'importation de ce fichier, sélectionnez **Bitwarden (csv)** comme votre format de fichier. ⬇️ saisir: asset-hyperlink id: 4j3wYIYVQYW2MZUBogVxM3 ### Pour votre organisation Créez un fichier texte en clair encodé en UTF-8 avec l'en-tête suivant comme première ligne dans le fichier : ``` collections,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ``` Par exemple, ``` collections,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp "Social,Marketing",login,Twitter,,,0,twitter.com,me@example.com,password123, "Finance",login,My Bank,"Bank PIN is 1234","PIN: 1234",0,https://www.wellsfargo.com/home.jhtml,john.smith,password123456, "Finance",login,EVGA,,,0,https://www.evga.com/support/login.asp,hello@bitwarden.com,fakepassword,TOTPSEED123 "Finance",note,My Note,"This is a secure note.",,0,,, ``` Lors de l'importation de ce fichier, sélectionnez **Bitwarden (csv)** comme votre format de fichier. ⬇️ saisir: lien-actif id: YYnGrBJO8O5Xv2O0dFW9Z ### Valeurs minimales requises Il se peut que vous n'ayez pas de donnée pour toutes les valeurs affichées dans les formats ci-dessus, cependant, la plupart sont facultatives. Pour que l'importateur Bitwarden `.csv` fonctionne correctement, vous n'avez besoin que des valeurs suivantes pour n'importe quel objet : ``` folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ,,login,Login Name,,,,,, ,,note,Secure Note Name,,,,,, ``` ## Conditionner un .json ### Pour votre coffre individuel Créez un fichier texte brut encodé en UTF-8 dans le format suivant : ``` { "folders": [ { "id": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "name": "Folder Name" }, ], "items": [ { "passwordHistory": [ { "lastUsedDate": "YYYY-MM-00T00:00:00.000Z", "password": "passwordValue" } ], "id": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "organizationId": null, "folderId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": 1, "reprompt": 0, "name": "My Gmail Login", "notes": "This is my gmail login for import.", "favorite": false, "fields": [ { "name": "custom-field-1", "value": "custom-field-value", "type": 0 }, ], "login": { "uris": [ { "match": null, "uri": "https://mail.google.com" } ], "username": "myaccount@gmail.com", "password": "myaccountpassword", "totp": "otpauth://totp/my-secret-key" }, "collectionIds": null }, ] } ``` Lors de l'importation de ce fichier, sélectionnez **Bitwarden (json)** comme votre format de fichier. ⬇️ saisir: asset-hyperlink id: 2iwtn9YFqooYJmw1JWwCXa ### Pour votre organisation Créez un fichier texte brut encodé en UTF-8 dans le format suivant : ``` { "collections": [ { "id": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "organizationId": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "name": "My Collection", "externalId": null }, ], "items": [ { "passwordHistory": [ { "lastUsedDate": "YYYY-MM-00T00:00:00.000Z", "password": "passwordValue" } ], "id": "vvvvvvvv-vvvv-vvvv-vvvv-vvvvvvvvvvvv", "organizationId": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "folderId": "zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz", "type": 1, "reprompt": 1, "name": "Our Shared Login", "notes": "A login for sharing", "favorite": false, "fields": [ { "name": "custom-field-1", "value": "custom-field-value", "type": 0 }, ], "login": { "uris": [ { "match": null, "uri": "https://mail.google.com" } ], "username": "myaccount@gmail.com", "password": "myaccountpassword", "totp": "otpauth://totp/my-secret-key" }, "collectionIds": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" }, ] } ``` Lors de l'importation de ce fichier, sélectionnez **Bitwarden (json)** comme votre format de fichier. ⬇️ saisir: asset-hyperlink id: 2Pui1E5uLs2FSw6GhO6pdU ### Importer dans les collections existantes En conditionnant correctement votre fichier d'organisation .`json`, vous pouvez importer de nouveaux éléments d'identifiant dans des [collections](https://bitwarden.com/fr-fr/help/about-collections/) préexistantes. L'exemple suivant démontre le format approprié pour importer un seul élément dans une collection préexistante. Notez que vous devrez : - Obtenez les identifiants de l'organisation et de la collection. Ces éléments peuvent être obtenus en naviguant vers la collection dans votre application web et en les extrayant de la barre d'adresse (par exemple, `https://vault.bitwarden.com/#/organisations//coffre?collectionId=`). - Définissez un tableau `"collections": []` qui contient des données pour la collection préexistante, y compris les identifiants de l'organisation et de la collection (voir ci-dessus) ainsi que son nom. Tant que ces 3 points de donnée correspondent, une nouvelle collection ne sera pas créée lors de l'importation et à la place, les éléments du fichier seront importés dans la collection préexistante. ``` { "encrypted": false, "collections": [ { "id": "b8e6df17-5143-495e-92b2-aff700f48ecd", "organizationId": "55d8fa8c-32bb-47d7-a789-af8710f5eb99", "name": "My Existing Collection", "externalId": null } ], "folders": [], "items": [ { "id": "2f27f8f8-c980-47f4-829a-aff801415845", "organizationId": "55d8fa8c-32bb-47d7-a789-af8710f5eb99", "folderId": null, "type": 1, "reprompt": 0, "name": "Item to Import", "notes": "A login item for sharing.", "favorite": false, "login": { "uris": [ { "match": null, "uri": "https://mail.google.com" } ], "username": "my_username", "password": "my_password", "totp": null }, "collectionIds": ["b8e6df17-5143-495e-92b2-aff700f48ecd"] } ] } ``` ### Paires clé-valeur minimales requises Il se peut que vous n'ayez pas de donnée pour toutes les paires clé-valeur affichées dans les formats ci-dessus, cependant la plupart sont facultatives. Pour que l'importateur Bitwarden `.json` fonctionne correctement, vous n'avez besoin que des paires clé-valeur suivantes pour chaque objet : ``` { "items": [ { "type": 1, "name": "Login Item's Name", "login": {} }, { "type": 2, "name": "Secure Note Item's Name", "secureNote": {} }, { "type": 3, "name": "Card Item's Name", "card": {} }, { "type": 4, "name": "Identity Item's Name", "identity": {} } ] } ``` Les objets `"identifiant"`, `"secureNote"`, `"carte de paiement"`, et `"Identité"` peuvent être importés comme des objets vides, cependant nous recommandons de conditionner les fichiers avec autant de Donnée que vous le pouvez. --- URL: https://bitwarden.com/fr-fr/help/configure-clients-selfhost/ --- # Déployer les Clients Centralement Lors de l'exploitation d'un serveur Bitwarden auto-hébergé dans un environnement professionnel, les administrateurs peuvent vouloir configurer centralement les paramètres de l'application client (en particulier, l'URL du serveur) avant de les déployer auprès des utilisateurs avec une plateforme de gestion des points de terminaison. Les paramètres sont appliqués lors de l'installation de l'application client. Le processus pour ce faire sera différent pour chaque application client : ## Extensions de navigateur ### Chrome et Chromium Les étapes suivantes supposent que les utilisateurs n'ont pas encore installé l'extension Bitwarden pour navigateur sur leurs machines. S'ils le font, ils devront réinitialiser aux paramètres pré-configurés, ce qui leur sera demandé de faire en suivant [ce flux de travail](https://bitwarden.com/fr-fr/help/change-client-environment/#tab-browser-extension-4dQ4hW1QAwVBuReXk2Txx0/) : ### Linux Pour pré-configurer les URLs d'environnement pour Linux : 1. Créez l'une des structures de répertoires suivantes si elles n'existent pas déjà sur votre système : - Pour Chrome, `/etc/opt/chrome/politiques de sécurité/gérées/` - Pour Chromium, `/etc/opt/chromium/politiques de sécurité/gérées/` 2. Dans le dossier `géré`, créez un fichier `bitwarden.json` avec le contenu suivant: ``` { "3rdparty": { "extensions": { "nngceckbapebfimnlniiiahkandclblb": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } ``` L'ID de l'extension (`nngceckbapebfimnlniiiahkandclblb`) variera en fonction de votre méthode d'installation. Vous pouvez trouver votre ID d'extension en naviguant vers le menu d'extension de votre navigateur (par exemple, `chrome://extensions`). La plupart des installations nécessiteront uniquement l'URL `"de base"` : cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment : ``` { "3rdparty": { "extensions": { "nngceckbapebfimnlniiiahkandclblb": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } ``` > [!NOTE] Link Configure Clients Centrally to Deploy via MDM (Linux) > Si vous utilisez la version du Chrome ou Chromium Web Store de Bitwarden, vous pouvez suivre [ces instructions](https://bitwarden.com/fr-fr/help/browserext-deploy/#linux/) pour forcer l'installation de Bitwarden sur les machines des utilisateurs finaux lorsque vous distribuez des politiques de sécurité gérées. Vous pouvez sauter les étapes qui se chevauchent, comme la création de répertoires requis. 3. Comme vous devrez déployer ces fichiers sur les machines des utilisateurs, nous vous recommandons de vous assurer que seuls les admins peuvent écrire des fichiers dans le répertoire `/politiques de sécurité`. 4. En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez ce qui suit sur les machines des utilisateurs : - Le navigateur basé sur Chrome ou Chromium - `/etc/opt/{chrome or chromium}/politiques de sécurité/gérées/bitwarden.json` > [!TIP] Linux Managed Chrome Help > Pour plus d'aide, consultez le guide [Démarrage rapide du navigateur Chrome de Google pour Linux](https://support.google.com/chrome/a/answer/9025926?hl=en&ref_topic=9025817). ### Fenêtres Pour pré-configurer les URLs d'environnement pour Windows : 1. Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et créez un nouvel objet de politique de groupe (GPO) ou utilisez un GPO existant conçu pour vos utilisateurs finaux. 2. Éditez le GPO et naviguez vers **Configuration de l'utilisateur -> Préférences -> Paramètres Windows -> Registre.** 3. Cliquez avec le bouton droit de la souris sur **Registre** dans l'arborescence des fichiers et sélectionnez **Nouveau > Élément de Registre.** 4. Créez un nouvel élément de Registre avec les propriétés suivantes: - **Action** : Mettre à jour - **Ruche**: `HKEY_LOCAL_MACHINE` - **Chemin Clé**: `HKEY_LOCAL_MACHINE\LOGICIEL\Politiques de sécurité\Google\Chrome\3rdparty\extensions\\politique\environnement` Le `` variera en fonction de votre méthode d'installation. Vous pouvez trouver votre ID d'extension en naviguant vers le menu d'extension de votre navigateur (par exemple, `chrome://extensions`). > [!NOTE] Microsoft Edge keypath > Bien que Microsoft Edge soit un navigateur basé sur Chromium, l'emplacement du **Chemin Clé** est différent de l'entrée pour Google Chrome. Pour Microsoft Edge, utilisez le chemin de clé suivant : > > - `HKEY_LOCAL_MACHINE\LOGICIEL\Politiques de sécurité\Microsoft\Edge\3rdparty\Extensions\\politique\environnement` - **Nom de la valeur**: `base` - **Type de valeur**: `REG_SZ` - **Donnée de valeur**: Le domaine configuré de votre serveur 5. Sélectionnez **OK**une fois que l'élément est configuré. La plupart des installations nécessiteront uniquement l'URL `de base`, cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment. Si votre configuration l'exige, répétez **l'Étape 4** pour créer un nouvel élément de Registre pour chacun des éléments suivants : - Nom de la valeur : `webVault` - Nom de la valeur : `api` - Nom de la valeur : `identité` - Nom de la valeur : `icônes` - Nom de la valeur : `notifications` - Nom de la valeur : `événements` > [!NOTE] Link Configure Clients Centrally to Deploy via MDM (macOS) > Vous pouvez également utiliser un GPO pour forcer l'installation de l'extension du navigateur. [En savoir plus](https://bitwarden.com/fr-fr/help/browserext-deploy/#windows/). ### macOS Pour pré-configurer les URLs d'environnement pour macOS : 1. Créez un nouveau fichier `com.google.chrome.extensions..plist`. Le `` variera en fonction de votre méthode d'installation. Vous pouvez trouver votre ID d'extension en naviguant vers le menu d'extension de votre navigateur (par exemple, `chrome://extensions`). 2. Dans le fichier `.plist` créé, ajoutez le contenu suivant : ``` environment base https://my.bitwarden.server.com ``` La plupart des installations nécessiteront uniquement la paire `base` `` et ``, cependant, certaines configurations uniques peuvent vous demander d'entrer des URL pour chaque service indépendamment : ``` environment base https://my.bitwarden.server.com webVault https://my.bitwarden.server.com api https://my.bitwarden.server.com> identity https://my.bitwarden.server.com icons https://my.bitwarden.server.com notifications https://my.bitwarden.server.com events https://my.bitwarden.server.com ``` 3. Convertissez le fichier `.plist` en un profil de configuration `.mobileconfig`. > [!NOTE] Link Configure Clients Centrally to Deploy via MDM (macOS) > Si vous allez utiliser la version de Bitwarden du Chrome ou Chromium Web Store, vous pouvez suivre [ces instructions](https://bitwarden.com/fr-fr/help/browserext-deploy/#macos/) pour forcer l'installation de Bitwarden sur les machines des utilisateurs finaux en créant un autre profil de configuration qui peut être distribué à l'étape suivante. 4. En utilisant votre logiciel de distribution préféré ou votre outil MDM, installez ce qui suit sur les machines des utilisateurs : - Le navigateur basé sur Chrome ou Chromium - Le profil de configuration `.mobileconfig` ### Firefox ### Linux Pour pré-configurer les URLs d'environnement pour Linux : 1. Créez un répertoire `/etc/firefox/politiques de sécurité`: ``` mkdir -p /etc/firefox/policies ``` 2. Comme vous devrez déployer ce répertoire et les fichiers qu'il contient sur les machines des utilisateurs, nous vous recommandons de vous assurer que les anciens admins peuvent écrire des fichiers dans le répertoire `/politiques de sécurité` : ``` chmod -R 755 /etc/firefox/policies ``` 3. Créez un fichier `politiques.json` dans `/etc/firefox/politiques` et ajoutez le contenu suivant: ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } } ``` La plupart des installations nécessiteront uniquement l'URL `"de base"` : cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment : ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } } ``` 4. En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez `/etc/firefox/politiques de sécurité/politiques.json` sur les machines des utilisateurs. ### Fenêtres Pour pré-configurer les URLs d'environnement pour Windows : 1. Ouvrez le Gestionnaire de politiques de sécurité de groupe Windows et créez un nouvel objet de politique de sécurité de groupe (GPO) ou utilisez un GPO existant conçu pour vos utilisateurs finaux. 2. Éditez le GPO et naviguez vers **Configuration de l'utilisateur > Préférences > Paramètres Windows > Registre**. 3. Cliquez avec le bouton droit sur **Registre** dans l'arborescence des fichiers et sélectionnez **Nouveau > Élément de Registre**. 4. Créez un nouvel élément de Registre avec les propriétés suivantes: - **Action** : Mettre à jour - **Ruche**: `HKEY_LOCAL_MACHINE` - **Chemin Clé**: `HKEY_LOCAL_MACHINE\LOGICIEL\Politiques de sécurité\Mozilla\Firefox\3rdparty\Extensions\{446900e4-71c2-419f-a6a7-df9c091e268b}\environnement` - **Nom de la valeur**: `base` - **Type de valeur**: `REG_SZ` - **Donnée de valeur**: Le domaine configuré de votre serveur 5. Sélectionnez **OK**une fois que l'élément est configuré. La plupart des installations nécessiteront uniquement l'URL de base, cependant, certaines configurations uniques peuvent vous obliger à entrer des URL pour chaque service indépendamment. Si votre configuration l'exige, répétez **l'étape 4** pour créer un nouvel élément de registre pour chacun des éléments suivants : - Nom de la valeur : `webVault` - Nom de la valeur : `api` - Nom de la valeur : `identité` - Nom de la valeur : `icônes` - Nom de la valeur : `notifications` - Nom de la valeur : `événements` ### macOS Pour pré-configurer les URLs d'environnement pour macOS : 1. Supprimez l'attribut de mise en quarantaine appliqué automatiquement à Firefox en exécutant la commande suivante : ``` xattr -r -d com.apple.quarantine /Applications/Firefox.app ``` 2. Créez un répertoire `/Applications/Firefox.app/Contents/Resources/distribution`. 3. Créez un fichier `policies.json` dans le `dossier de distribution` et ajoutez le contenu suivant: ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } } ``` La plupart des installations nécessiteront uniquement l'URL `"de base"` : cependant, certaines configurations uniques peuvent vous demander de saisir des URL pour chaque service indépendamment : ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } } ``` 4. En utilisant votre logiciel de distribution préféré ou votre outil MDM, déployez `/etc/firefox/politiques de sécurité/politiques.json` sur les machines des utilisateurs. ## Applications de bureau Pour configurer centralement l'application de bureau pour le déploiement, commencez par effectuer les étapes suivantes sur une seule station de travail : 1. Installez l'application de bureau. Si vous utilisez Windows, installez silencieusement Bitwarden en tant qu'administrateur en utilisant `installer.exe /allusers /S` (voir [la documentation NSIS](https://nsis.sourceforge.io/Docs/Chapter4.html#silent)). 2. Naviguez vers les paramètres stockés localement de l'application de bureau. Ce répertoire est différent en fonction de votre système d'exploitation (par exemple, `%AppData%\Bitwarden` sur Windows, `~/Library/Application Support/Bitwarden` sur macOS). [Trouvez votre répertoire.](https://bitwarden.com/fr-fr/help/data-storage/) 3. Dans l'annuaire, ouvrez le fichier `data.json`. 4. Éditer `data.json` pour configurer l'application de bureau comme souhaité. En particulier, créez l'objet suivant pour configurer l'application avec l'URL de votre serveur auto-hébergé : ``` "global_environment_environment": { "region": "Self-hosted", "urls": { "base": "self-host.com" } } ``` 5. Définissez la valeur de `"région"` sur `"Auto-hébergé"`: ```bash "region": "Self-hosted" ``` 6. Une fois configuré comme vous le souhaitez, utilisez votre solution de gestion de points de terminaison de choix (comme [Jamf](https://www.jamf.com/)) pour déployer l'application de bureau pré-configurée en tant que modèle. > [!NOTE] Copy data.json after configuring in GUI > Comme alternative à la configuration manuelle du fichier `data.json`, vous pouvez attribuer des `environmentUrls` en utilisant l'application de bureau Bitwarden. Sélectionnez la région souhaitée à l'aide de l'interface graphique de l'application de bureau, puis fermez l'application et [localisez votre fichier data.json](https://bitwarden.com/fr-fr/help/data-storage/#on-your-local-machine/) afin de copier les informations de la variable d'environnement. ## Applications mobiles La plupart des solutions de gestion des appareils mobiles (MDM) ou de gestion de la mobilité en entreprise (EMM) permettent aux administrateurs de pré-configurer les applications avant le déploiement de manière standard. Pour pré-configurer les applications mobiles Bitwarden pour utiliser l'URL de votre serveur auto-hébergé, construisez la configuration d'application suivante : | **Clé de Configuration** | **Type de Valeur** | **Valeur de Configuration** | |------|------|------| | `urlEnvironnementDeBase` | corde | Votre URL de serveur auto-hébergé, par exemple `https://my.bitwarden.server.com`. | --- URL: https://bitwarden.com/fr-fr/help/configure-push-relay/ --- # Configuration du relais-poussoir Par défaut, votre serveur Bitwarden auto-hébergé est configuré pour communiquer avec le service de relais push de Bitwarden`(https://push.bitwarden.com`). Vous pouvez éventuellement configurer le serveur avec votre propre service de relais push ou désactiver complètement le relais push. > [!WARNING] Disable Push Relay > La désactivation du relais push empêchera les applications mobiles de [se synchroniser automatiquement](https://bitwarden.com/fr-fr/help/vault-sync/#automatic-sync/), mais les utilisateurs pourront toujours [synchroniser manuellement](https://bitwarden.com/fr-fr/help/vault-sync/#manual-sync/) leurs coffres-forts. ## Modifier le service de relais push Pour configurer le serveur avec votre propre service de relais push : 1. Ouvrez `./bwdata/docker/global.env`. 2. Spécifiez l'URI de votre service de relais push dans `globalSettings__pushRelayBaseUri=`. 3. Exécutez `./bitwarden.sh restart` pour appliquer vos modifications. ## Désactiver le relais de poussée Pour désactiver le relais push pour les installations de serveurs standard : 1. Ouvrez `./bwdata/config.yml`. 2. Remplacez l'attribut `push_notifications : true` par `false`. 3. Exécutez `./bitwarden.sh rebuild` pour appliquer vos changements. Pour désactiver le relais push pour les installations de serveurs hors ligne et manuelles : 1. Ouvrez `./bwdata/env/global.override.`env. 2. Ajoutez la ligne `globalSettings__pushRelayBaseUri= `(la variable doit être **vide**). 3. Redémarrez Bitwarden pour appliquer les modifications. --- URL: https://bitwarden.com/fr-fr/help/configure-sso-oidc/ --- # Configuration OIDC ## Étape 1: Définir un identifiant SSO Les utilisateurs qui [authentifient leur identité en utilisant SSO](https://bitwarden.com/fr-fr/help/using-sso/#login-using-sso/) devront entrer un **identifiant SSO** qui indique l'organisation (et donc, l'intégration SSO) à authentifier. Pour définir un identifiant SSO unique : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres** → **Authentification unique**, et entrez un **Identifiant SSO** unique pour votre organisation : ![Entrez un identifiant ](https://bitwarden.com/assets/6pr4tqMnrLCvwDBMlba5x7/7ef7563f7017f58adffff5d15ac68512/2024-12-04_09-39-25.png) 3. Passez à **Étape 2: Activer l'identifiant avec SSO**. > [!NOTE] Sharing organization identifier > You will need to share this value with users once the configuration is ready to be used. ## Étape 2 : Activer l'identifiant avec SSO Une fois que vous avez votre identifiant SSO, vous pouvez procéder à l'activation et à la configuration de votre intégration. Pour activer l'identifiant avec SSO : 1. Sur la vue **Paramètres** → **Authentification unique**, cochez la case **Autoriser l'authentification SSO** : ![Configuration OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) 2. Dans le menu déroulant **Saisir**, sélectionnez l'option **OpenID Connect**. Si vous prévoyez d'utiliser SAML à la place, basculez vers le [guide de configuration SAML](https://bitwarden.com/fr-fr/help/configure-sso-saml/). > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Étape 3 : Configuration À partir de ce point, la mise en œuvre variera d'un fournisseur à l'autre. Sautez à l'un de nos **guides d'implémentation** spécifiques pour obtenir de l'aide pour terminer le processus de configuration : | Fournisseur | Guide | |------|------| | Azur | [Guide de mise en œuvre Azure](https://bitwarden.com/fr-fr/help/oidc-azure/) | | Okta | [Guide de mise en œuvre Okta](https://bitwarden.com/fr-fr/help/oidc-okta/) | ### Matériaux de référence de configuration Les sections suivantes définiront les champs disponibles lors de la configuration de la connexion unique, indépendamment de l'IdP avec lequel vous intégrez. Les champs qui doivent être configurés seront marqués (**obligatoire**). > [!NOTE] OpenID proficiency > **Unless you are comfortable with OpenID Connect**, we recommend using one of the [above implementation guides](https://bitwarden.com/fr-fr/help/configure-sso-oidc/#step-3-configuration/) instead of the following generic material. | **Champ** | **Description** | |------|------| | Chemin de rappel | (**Généré automatiquement**) L'URL pour la redirection automatique d'authentification. Pour les clients hébergés dans le cloud, c'est `https://sso.bitwarden.com/oidc-signin` ou `https://sso.bitwarden.eu/oidc-signin.` Pour les instances auto-hébergées, cela est déterminé par votre [URL de serveur configurée](https://bitwarden.com/fr-fr/help/install-on-premise/#configure-your-domain/), par exemple `https://votre.domaine.com/sso/oidc-signin`. | | Chemin de Rappel de Déconnexion | (**Généré automatiquement**) L'URL pour la redirection automatique de déconnexion. Pour les clients hébergés dans le cloud, c'est `https://sso.bitwarden.com/oidc-signedout` ou `https://sso.bitwarden.eu/oidc-signedout`. Pour les instances auto-hébergées, cela est déterminé par votre [URL de serveur configurée](https://bitwarden.com/fr-fr/help/install-on-premise/#configure-your-domain/), par exemple `https://votre.domaine.com/sso/oidc-signedout`. | | Autorité | (**Requis**) L'URL de votre serveur d'autorisation ("Autorité"), contre lequel Bitwarden effectuera l'authentification. Par exemple, `https://your.domain.okta.com/oauth2/default `ou `https://login.microsoft.com//v2.0`. | | Client ID | (Un **requis**) Un identifiant pour le client OIDC. Cette valeur est généralement spécifique à une intégration d'application IdP construite, par exemple une [inscription d'application Azure](https://bitwarden.com/fr-fr/help/oidc-azure/) ou une [application web Okta](https://bitwarden.com/fr-fr/help/oidc-okta/). | | Secret du Client | ( **Obligatoire** ) Le secret client utilisé conjointement avec l'ID client pour échanger un jeton d'accès. Cette valeur est généralement spécifique à une intégration d'application IdP construite, par exemple une [inscription d'application Azure](https://bitwarden.com/fr-fr/help/oidc-azure/) ou une [Application Web Okta](https://bitwarden.com/fr-fr/help/oidc-okta/). | | Adresse des métadonnées | (**Requis si l'Autorité n'est pas valide**) Une URL de métadonnées où Bitwarden peut accéder aux métadonnées du serveur d'autorisation sous forme d'objet JSON. Par exemple, `https://your.domain.okta.com/oauth2/default/.well-known/oauth-authorization-server` | | Comportement de redirection OIDC | (**Requis**) Méthode utilisée par l'IdP pour répondre aux demandes d'authentification de Bitwarden. Les options incluent **Form POST**et **Redirect GET**. | | Récupérer les claims depuis l'endpoint d'informations utilisateur (User Info Endpoint) | Activez cette option si vous recevez des erreurs d'URL trop longues (HTTP 414), des URLS tronquées, et/ou des échecs lors de l'SSO. | | Portées supplémentaires/personnalisées | Définissez des portées personnalisées à ajouter à la demande (séparées par des virgules). | | Types de revendications d'identifiant utilisateur supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour l'identification de l'utilisateur (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Types de revendications de courriel supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour les adresses de courriel des utilisateurs (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Types de revendications de noms supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour les noms complets ou les noms d'affichage des utilisateurs (délimités par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de revenir sur les types standard. | | Valeurs Authentication Context Class Reference demandées | Définissez les identifiants de référence de classe de contexte d'authentification (`acr_values`) (séparés par des espaces). Listez `acr_values `dans l'ordre de préférence. | | Valeur de revendication "acr" attendue en réponse | Définissez la valeur de la revendication `acr ` que Bitwarden doit attendre et valider dans la réponse. | ### Attributs et revendications OIDC Une **adresse de courriel est requise pour la provision du compte**, qui peut être transmise comme l'un des attributs ou revendications dans le tableau ci-dessous. Un identifiant utilisateur unique est également fortement recommandé. En cas d'absence, le courriel sera utilisé à sa place pour lier l'utilisateur. Les attributs/revendications sont listés par ordre de préférence pour la correspondance, y compris les solutions de secours le cas échéant : | **Valeur** | **Revendication/Attribut** | **Revendication/attribut de secours** | |------|------|------| | ID unique | Configuration des revendications d'identifiant utilisateur personnalisé NameID (quand il n'est pas transitoire) urn:oid:0.9.2342.19200300.100.1.1 Sous IDU UPN NEPP | | | Courriel | Revendications de courriel personnalisé configuré Courriel http://schemas.xmlsoap.org/ws/2005/05/identité/claims/emailaddress urn:oid:0.9.2342.19200300.100.1.3 Courrier Adresse électronique | Nom_d'utilisateur_préféré Urn:oid:0.9.2342.19200300.100.1.1 IDU | | Nom | Noms de revendications personnalisés configurés Nom http://schemas.xmlsoap.org/ws/2005/05/identité/claims/name urn:oid:2.16.840.1.113730.3.1.241 urn:oid:2.5.4.3 Nom d'affichage CN | Prénom + " " + Nom de famille (voir ci-dessous) | | Prénom | urn:oid:2.5.4.42 Prénom Prénom FN Prénom Surnom | | | Nom de famille | urn:oid:2.5.4.4 SN Nom de famille Nom de famille | | --- URL: https://bitwarden.com/fr-fr/help/configure-sso-saml/ --- # Configuration SAML 2.0 ## Étape 1: Définir un identifiant SSO Les utilisateurs qui [authentifient leur identité en utilisant SSO](https://bitwarden.com/fr-fr/help/using-sso/#login-using-sso/) devront entrer un **identifiant SSO** qui indique l'organisation (et donc, l'intégration SSO) à authentifier. Pour définir un identifiant SSO unique : 1. Connectez-vous à l'application web Bitwarden [web app](https://bitwarden.com/fr-fr/help/getting-started-webvault/) et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres** → **Authentification unique**, et entrez un **Identifiant SSO** unique pour votre organisation : ![Entrez un identifiant ](https://bitwarden.com/assets/6pr4tqMnrLCvwDBMlba5x7/7ef7563f7017f58adffff5d15ac68512/2024-12-04_09-39-25.png) 3. Passez à **Étape 2: Activer l'identifiant avec SSO**. > [!NOTE] Sharing organization identifier > You will need to share this value with users once the configuration is ready to be used. ## Étape 2 : Activer l'identifiant avec SSO Une fois que vous avez votre identifiant SSO, vous pouvez procéder à l'activation et à la configuration de votre intégration. Pour activer l'identifiant avec SSO : 1. Sur la vue **Paramètres** → **Authentification unique**, cochez la case **Autoriser l'authentification SSO** : ![Configuration SAML 2.0 ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png) 2. Dans le menu déroulant **Saisir**, sélectionnez l'option **SAML 2.0**. Si vous prévoyez d'utiliser OIDC à la place, passez au [Guide de Configuration OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/). Vous pouvez désactiver l'option **Définir un ID d'entité SP unique** à ce stade si vous le souhaitez. En faisant cela, votre ID d'organisation sera supprimé de la valeur de votre ID d'entité SP, cependant dans presque tous les cas, il est recommandé de laisser cette option activée. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Étape 3 : Configuration À partir de ce point, la mise en œuvre variera d'un fournisseur à l'autre. Sautez à l'un de nos **guides d'implémentation** spécifiques pour obtenir de l'aide pour terminer le processus de configuration : | **Fournisseur** | **Guide** | |------|------| | AD FS | [Guide de mise en œuvre AD FS](https://bitwarden.com/fr-fr/help/saml-adfs/) | | Auth0 | [Guide de mise en œuvre Auth0](https://bitwarden.com/fr-fr/help/saml-auth0/) | | AWS | [Guide de mise en œuvre AWS](https://bitwarden.com/fr-fr/help/saml-aws/) | | Azur | [Guide de mise en œuvre Azure](https://bitwarden.com/fr-fr/help/saml-azure/) | | Duo | [Guide de mise en œuvre de Duo](https://bitwarden.com/fr-fr/help/saml-duo/) | | Google | [Guide de mise en œuvre de Google](https://bitwarden.com/fr-fr/help/saml-google/) | | JumpCloud | [Guide de mise en œuvre de JumpCloud](https://bitwarden.com/fr-fr/help/saml-jumpcloud/) | | Keycloak | [Guide de mise en œuvre de Keycloak](https://bitwarden.com/fr-fr/help/saml-keycloak/) | | Okta | [Guide de mise en œuvre Okta](https://bitwarden.com/fr-fr/help/saml-okta/) | | OneLogin | [Guide de mise en œuvre OneLogin](https://bitwarden.com/fr-fr/help/saml-onelogin/) | | PingFederate | [Guide de mise en œuvre de PingFederate](https://bitwarden.com/fr-fr/help/saml-pingfederate/) | ### Matériaux de référence de configuration Les sections suivantes définiront les champs disponibles lors de la configuration de la connexion unique, indépendamment de l'IdP avec lequel vous intégrez. Les champs qui doivent être configurés seront marqués (**obligatoire**). > [!NOTE] SAML confidence > **Unless you are comfortable with SAML 2.0**, we recommend using one of the [above implementation guides](https://bitwarden.com/fr-fr/help/configure-sso-saml/#step-3-configuration/) instead of the following generic material. L'écran de connexion unique sépare la configuration en deux sections : - **La configuration du fournisseur de services SAML** déterminera le format des requêtes SAML. - La configuration du fournisseur d'**Identité SAML** déterminera le format à attendre pour les réponses SAML. #### Configuration du fournisseur de services | **Champ** | **Description** | |------|------| | ID de l'entité SP | (**Généré automatiquement**) Le point de terminaison Bitwarden pour les demandes d'authentification. Cette valeur générée automatiquement peut être copiée à partir de l'écran **Paramètres** → **Connexion unique** de l'organisation et variera en fonction de votre configuration. | | URL des métadonnées SAML 2.0 | (URL des métadonnées **générées automatiquement**) pour le point d'extrémité Bitwarden. Cette valeur générée automatiquement peut être copiée à partir de l'écran **Paramètres** → **Connexion unique** de votre organisation et variera en fonction de votre configuration. | | URL du Service de Consommation d'Assertion (ACS) | (**Généré automatiquement**) Emplacement où l'assertion SAML est envoyée depuis l'IdP. Cette valeur générée automatiquement peut être copiée à partir de l'écran **Paramètres** → **Connexion unique** de votre organisation et variera en fonction de votre configuration. | | Format d'identifiant de nom | Format que Bitwarden demandera de l'assertion SAML. Doit être converti en chaîne de caractères. Les options comprennent : -Non spécifié (par défaut) -Adresse de courriel -Nom du sujet X.509 -Nom Qualifié de Domaine Windows -Nom Principal de Kerberos -Identifiant d'entité -Persistant -Éphémère | | Algorithme de Signature Sortant | L'algorithme que Bitwarden utilisera pour signer les requêtes SAML. Les options incluent : - `http://www.w3.org/2001/04/xmldsig-more#rsa-sha256` (par défaut) - `http://www.w3.org/2000/09/xmldsig#rsa-sha1` - `http://www.w3.org/2000/09/xmldsig#rsa-sha384` - `http://www.w3.org/2000/09/xmldsig#rsa-sha512` | | Comportement de signature | Si/quand les demandes SAML seront signées. Les options comprennent : -Si IdP veut des demandes d'authentification signées (par défaut) -Toujours -Jamais | | Algorithme de Signature Minimum Entrant | Force minimale de l'algorithme que Bitwarden acceptera dans les réponses SAML. | | Attendez-vous à des assertions signées | Cochez cette case si Bitwarden doit s'attendre à ce que les réponses de l'IdP soient signées. | | Vérifier les certificats | Cochez cette case lorsque vous utilisez des certificats fiables et valides de votre IdP via une CA de confiance. Les certificats auto-signés peuvent échouer à moins que des chaînes de confiance appropriées ne soient configurées dans l'image Docker de l'identifiant Bitwarden avec SSO. | #### Configuration du fournisseur d'Identité | **Champ** | **Description** | |------|------| | ID de l'entité | (**Requis**) Adresse ou URL de votre serveur d'identité ou l'Identité de l'IdP Entity ID. Ce champ est sensible à la casse et doit correspondre exactement à la valeur IdP. | | Type de Reliure | Méthode utilisée par l'IdP pour répondre aux demandes SAML de Bitwarden. Les options comprennent : -Redirection (recommandée) -HTTP POST | | URL du service de connexion unique | (**Requis si l'ID de l'entité n'est pas une URL**) URL SSO délivrée par votre IdP. | | URL du service de déconnexion unique | La connexion avec SSO ne prend actuellement **pas**en charge SLO. Cette option est prévue pour une utilisation future, cependant nous recommandons fortement de pré-configurer ce champ. | | Certificat Public X509 | (**Requis**) Le corps du certificat encodé en Base-64 X.509. N'incluez pas le `-----DÉBUT DU CERTIFICAT-----` et `-----FIN DU CERTIFICAT-----` lignes ou portions du certificat au format CER/PEM. La valeur du certificat est sensible à la casse, les espaces supplémentaires, les retours à la ligne et autres caractères superflus à l'intérieur de ce champ provoqueront une défaillance de la validation du certificat. Copier **seulement**les données du certificat dans ce champ. | | Algorithme de Signature Sortant | L'algorithme que votre IdP utilisera pour signer les réponses/affirmations SAML. Les options comprennent : - `http://www.w3.org/2001/04/xmldsig-more#rsa-sha256` (par défaut) - `http://www.w3.org/2000/09/xmldsig#rsa-sha1` - `http://www.w3.org/2000/09/xmldsig#rsa-sha384` - `http://www.w3.org/2000/09/xmldsig#rsa-sha512` | | Autoriser les demandes de déconnexion sortantes | La connexion avec SSO ne prend actuellement **pas**en charge SLO. Cette option est prévue pour une utilisation future, cependant nous recommandons fortement de pré-configurer ce champ. | | Signer les demandes d'authentification | Cochez cette case si votre IdP doit s'attendre à ce que les demandes SAML de Bitwarden soient signées. | > [!NOTE] X509 cert expiration > Lors de la complétion du certificat X509, prenez note de la date d'expiration. Les certificats devront être renouvelés afin d'éviter toute interruption de service pour les utilisateurs finaux de SSO. Si un certificat a expiré, les comptes Admin et Propriétaire pourront toujours se connecter avec l'adresse de courriel et le mot de passe principal. #### Attributs SAML & revendications Une **adresse de courriel est requise pour la provision du compte**, qui peut être transmise comme l'un des attributs ou revendications dans le tableau suivant. Un identifiant utilisateur unique est également fortement recommandé. En cas d'absence, le courriel sera utilisé à sa place pour lier l'utilisateur. Les attributs/revendications sont listés par ordre de préférence pour la correspondance, y compris les solutions de secours le cas échéant: | **Valeur** | **Revendication/Attribut** | **Revendication/attribut de secours** | |------|------|------| | ID unique | NameID (quand il n'est pas transitoire) urn:oid:0.9.2342.19200300.100.1.1 Sous IDU UPN NEPP | | | Courriel | Courriel http://schemas.xmlsoap.org/ws/2005/05/identité/claims/emailaddress urn:oid:0.9.2342.19200300.100.1.3 Courrier Adresse électronique | Nom_d'utilisateur_préféré Urn:oid:0.9.2342.19200300.100.1.1 IDU | | Nom | Nom http://schemas.xmlsoap.org/ws/2005/05/identité/claims/name urn:oid:2.16.840.1.113730.3.1.241 urn:oid:2.5.4.3 Nom d'affichage CN | Prénom + " " + Nom de famille (voir ci-dessous) | | Prénom | urn:oid:2.5.4.42 Prénom Prénom FN Prénom Surnom | | | Nom de famille | urn:oid:2.5.4.4 SN Nom de famille Nom de famille | | --- URL: https://bitwarden.com/fr-fr/help/courses/ --- # Courses Get started with Bitwarden through bite-sized courses. Whether you're deploying Bitwarden to your entire organization, setting it up for your family, or just getting started as an individual, these courses have you covered. ### Password Manager - [Personal User](https://bitwarden.com/help/courses/password-manager-personal) - [Admin](https://bitwarden.com/help/courses/password-manager-admin) - [Team Member](https://bitwarden.com/help/courses/password-manager-team-member) - [Reseller or MSP](https://bitwarden.com/help/courses/password-manager-partner) ### Beyond password management - [Secrets Manager](https://bitwarden.com/help/courses/secrets-manager) - [Passwordless.dev](https://bitwarden.com/help/courses/passwordless-dev) --- URL: https://bitwarden.com/fr-fr/help/courses/bitwarden-for-business-admins/ --- # Bitwarden for Business Admins This article is designed to introduce Bitwarden administrators to all the features and functionality available with Teams and Enterprise business plans. Follow these video guides and discover key steps for security success. Learn what is available with your plan, how to import passwords from an existing solution, share items across the organization, recover a user’s account, and other topics important to your implementation. ## Bitwarden Teams & Enterprise demo [![Vimeo Video](https://vumbnail.com/734127077.jpg)](https://vimeo.com/734127077) *[Watch on Vimeo](https://vimeo.com/734127077)* **Video Chapters:** Learn more about available Bitwarden plans [here](https://learning-center-update.bw-web.dev/help/password-manager-plans/). Learn more about available Bitwarden plans [here](https://bitwarden.com/fr-fr/help/password-manager-plans/), or jump to the following points in the video to learn more about specific topics: - **0:19**: Why Bitwarden? - **0:49**: Zero-knowledge encryption at Bitwarden. - **2:14**: Bitwarden server hosting and client app options. - **3:20**: End-user experience. - **3:22**: Sign in to Bitwarden. - **3:52**: Autofill from Bitwarden - **4:18**: Types of vault items. - **5:16**: Individual and organization vaults. - **6:01**: Customize your vaults. - **6:56**: Import data to Bitwarden. - **7:21**: Create a new login. - **8:30**: Use Bitwarden Send. - **9:26**: Sponsored Bitwarden Families plans. - **10:27**: Administrator experience. - **10:42**: Onboard users. - **14:02**: Use groups to assign permissions. - **14:38**: Share items using collections. - **15:18**: User succession. - **15:52**: Import data as an admin. - **16:09**: Configure enterprise policies. - **17:17**: Analyze vault health reports. - **17:41**: Analyze event logs. ## How to verify your domain for enterprise SSO > [!TIP] Only available for Enterprise > This feature is only available for [Enterprise organizations](https://bitwarden.com/fr-fr/help/password-manager-plans/). [![Vimeo Video](https://vumbnail.com/808093301.jpg)](https://vimeo.com/808093301) *[Watch on Vimeo](https://vimeo.com/808093301)* Learn more about domain verification [here](https://bitwarden.com/fr-fr/help/claimed-domains/), or jump to the following points in the video to learn more about specific topics: - **0:20**: Activate domain verification. - **1:00**: How Bitwarden verifies a domain. ## Single Sign-on with Trusted Devices > [!TIP] Only available for Enterprise > This feature is only available for [Enterprise organizations](https://bitwarden.com/fr-fr/help/password-manager-plans/). [![Vimeo Video](https://vumbnail.com/1075687841.jpg)](https://vimeo.com/1075687841) *[Watch on Vimeo](https://vimeo.com/1075687841)* **Video Chapters:** Learn more about how users will experience the SSO Login workflow when the Enterprise Organization is configured for [SSO with Trusted Device Encryption](https://learning-center-update.bw-web.dev/help/about-trusted-devices/). Learn more about how users will experience the SSO Login workflow when the Enterprise Organization is configured for [SSO with Trusted Device Encryption](https://bitwarden.com/fr-fr/help/about-trusted-devices/) or jump to the following topics: - **0:10**: Introduction to SSO Login with Trusted Devices - **0:40**: Start the SSO login process - **1:10**: Approve login from another device ## Redeeming your free Families plan > [!TIP] Only available for Enterprise > This feature is only available for [Enterprise organizations](https://bitwarden.com/fr-fr/help/password-manager-plans/). [![Vimeo Video](https://vumbnail.com/828094070.jpg)](https://vimeo.com/828094070) *[Watch on Vimeo](https://vimeo.com/828094070)* **Video Chapters:** Learn more about Enterprise-sponsored Families organizations [here](https://learning-center-update.bw-web.dev/help/families-for-enterprise/). Learn more about Enterprise-sponsored Families organizations [here](https://bitwarden.com/fr-fr/help/families-for-enterprise/), or jump to the following points in the video to learn more about specific topics: - **0:14**: About sponsored Families plans. - **0:35**: Redeem a sponsored Families plan. --- URL: https://bitwarden.com/fr-fr/help/courses/password-manager-admin/ --- # Démarrer avec Bitwarden : Administrateur Nous sommes ravis que vous envisagiez d'utiliser Bitwarden pour répondre aux besoins de votre entreprise en matière de partage sécurisé des informations d'identification. Passons en revue les premières étapes d'un partenariat réussi : ## Démarrer votre organisation Les organisations Bitwarden permettent à des équipes de toute taille de partager en toute sécurité des mots de passe, des cartes de crédit et bien plus encore. Les organisations sont automatiquement proposées avec une période d'essai gratuite de 7 jours, alors qu ['est-ce qui vous en empêche ?](https://bitwarden.com/fr-fr/help/about-organizations/#create-an-organization/) ## Invitez votre équipe administrative Toute organisation de premier plan a besoin d'une équipe administrative de premier plan. Commencez à inviter des membres à haut privilège qui peuvent vous aider à établir les bases d'un partage sécurisé des informations d'identification avec Bitwarden. Si vous créez une organisation d'entreprise, vous pouvez accorder aux membres des [autorisations personnalisées très souples pour répondre à vos besoins](https://bitwarden.com/fr-fr/help/user-types-access-control/#custom-role/). Pour des raisons de protection, nous vous recommandons d'inclure au moins un autre **propriétaire d'organisation**dans [votre nouvelle équipe d'administration](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). ## Définir des politiques (entreprise uniquement) Votre entreprise a des besoins uniques en matière de sécurité. Utilisez des politiques pour créer un déploiement et une expérience cohérents pour tous les membres de l'équipe, en exigeant par exemple une authentification SSO ou en inscrivant les membres dans la réinitialisation du mot de passe de l'administrateur. Pour que votre organisation soit prête à accueillir de nouveaux membres, il est important de [définir vos politiques dès le départ](https://bitwarden.com/fr-fr/help/policies/). ## Importez vos données Votre entreprise utilise Bitwarden depuis un autre gestionnaire de mots de passe ? Bonne nouvelle ! Vous pouvez importer ces données directement dans votre organisation pour [éviter une journée pénible de copier-coller](https://bitwarden.com/fr-fr/help/import-to-org/). ## Créer des groupes et des collections Une fois que vous avez des éléments dans votre coffre-fort, il est temps de créer des collections et des groupes pour s'assurer que les *bons *utilisateurs ont accès aux *bonnes *informations d'identification. Chaque organisation est différente, mais voici quelques conseils pour vous aider à [démarrer avec les collections](https://bitwarden.com/fr-fr/help/about-collections/#using-collections/) et [les groupes](https://bitwarden.com/fr-fr/help/about-groups/#using-groups/). ## Invitez votre équipe Il est enfin temps de commencer à inviter des utilisateurs ! Si vous utilisez un fournisseur d'identité ou un service d'annuaire comme Azure Active Directory, utilisez [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) ou [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/) pour synchroniser automatiquement les utilisateurs. Sinon, suivez les mêmes étapes que celles que vous avez suivies pour constituer votre équipe d'administrateurs afin d'inviter d'autres utilisateurs à rejoindre l'organisation. --- URL: https://bitwarden.com/fr-fr/help/courses/password-manager-partner/ --- # Commencez avec Bitwarden : Revendeur ou MSP Chez Bitwarden, nous aimons nos partenaires ! Ne cherchez plus si vous êtes un fournisseur de services gérés (MSP) ou un revendeur qui souhaite commencer à gérer des organisations Bitwarden pour ses clients : ## Devenir partenaire Devenir membre du programme de partenariat Bitwarden est simple et rapide. Notre programme de partenariat a été conçu pour maximiser votre succès dans un large éventail de priorités communes, d'exigences stratégiques et d'avantages pour les clients. [Commencez dès aujourd'hui](https://bitwarden.com/fr-fr/partners/). ## Invitez votre équipe de fournisseurs Tout pourvoyeur d'étoiles a besoin d'une équipe d'étoiles. Commencez à inviter vos employés Utilisateurs de fournisseurs à [compléter votre équipe de gestion des clients](https://bitwarden.com/fr-fr/help/provider-users/#onboard-provider-users/). Les **utilisateurs de services** peuvent gérer entièrement toutes les organisations de clients, tandis que les**administrateurs de fournisseurs** peuvent gérer en plus votre configuration de fournisseurs. Pour assurer la redondance de la protection, nous vous recommandons d'inclure au moins un autre administrateur du fournisseur dans votre équipe. ## Embarquement des clients En tant que membre fournisseur, vous aurez les clés pour gérer tous les aspects d'une organisation cliente au nom de vos clients. Vous pouvez [créer de nouvelles organisations clientes](https://bitwarden.com/fr-fr/help/client-org-setup/) ou [intégrer des organisations existantes à votre fournisseur](https://bitwarden.com/fr-fr/help/add-existing-client-org/). ## Mise en place d'une organisation de clients Le plaisir ne s'arrête pas avec l'intégration d'une organisation cliente. Les organisations Bitwarden sont extrêmement flexibles, avec de nombreuses options permettant de répondre aux différents besoins de vos clients. Examinons les [premières étapes de la configuration d'une organisation de clients réussie](https://bitwarden.com/fr-fr/help/client-org-setup/#initial-setup-procedure/). ## Se plonger dans l'administration des clients Les organisations de clients permettent à vos clients de partager en toute sécurité leurs mots de passe, leurs cartes de crédit et bien d'autres choses encore, et vous donnent les outils nécessaires pour gérer ces éléments en leur nom. Il y a beaucoup de choses que vous pouvez faire, mais voici quelques [tâches quotidiennes essentielles auxquelles vous serez confronté en tant que prestataire](https://bitwarden.com/fr-fr/help/manage-client-orgs/). --- URL: https://bitwarden.com/fr-fr/help/courses/password-manager-personal/ --- # Démarrer avec Bitwarden : Utilisateur individuel Bienvenue dans la famille Bitwarden ! Votre parcours de gestion sécurisée des mots de passe commence ici : ## S'inscrire à Bitwarden Bitwarden propose des comptes gratuits sans limite quant au nombre d'appareils ou au nombre d'identifiants que vous pouvez utiliser. [Pourquoi attendre ?](https://bitwarden.com/fr-fr/go/start-free/) ## Ajouter vos identifiants Vos mots de passe sont-ils enregistrés dans un navigateur, comme Chrome ? Ou êtes-vous venu à Bitwarden après avoir utilisé un autre gestionnaire de mots de passe ? Vous pouvez importer les identifiants de connexion directement dans Bitwarden pour [éviter une journée pénible de copier-coller](https://bitwarden.com/fr-fr/help/import-data/). Si vous conservez vos mots de passe sur papier ou dans votre cerveau, nous allons vous aider à [ajouter des éléments à votre coffre-fort](https://bitwarden.com/fr-fr/help/getting-started-webvault/#first-steps/). ## Mise en place d'une connexion en deux étapes L'utilisation de la connexion en deux étapes, également appelée authentification à deux facteurs (2FA), est la mesure la plus importante que vous puissiez prendre pour protéger vos données, outre l'utilisation d'un mot de passe principal fort. C'est tellement important que nous proposons quelques options gratuites ! Nous vous recommandons d'[utiliser une application d'authentification, comme Authy](https://bitwarden.com/fr-fr/help/setup-two-step-login-authenticator/). ## Utiliser Bitwarden pendant la navigation Les extensions de navigateur Bitwarden facilitent la connexion rapide à vos comptes avec des mots de passe enregistrés grâce à la magie du remplissage automatique. [Téléchargez](https://bitwarden.com/fr-fr/download/) l'extension du navigateur et [apprenez à remplir automatiquement les mots de passe](https://bitwarden.com/fr-fr/help/auto-fill-browser/) lorsque vous naviguez sur le web. ## Prendre Bitwarden en route La sécurité partout, c'est la sécurité n'importe où ! Obtenez l'application mobile Bitwarden pour pouvoir utiliser vos mots de passe en toute sécurité lorsque vous êtes en déplacement. [Téléchargez](https://bitwarden.com/fr-fr/download/) l'application mobile et apprenez à remplir automatiquement les mots de passe sur [iOS](https://bitwarden.com/fr-fr/help/auto-fill-ios/) ou [Android](https://bitwarden.com/fr-fr/help/auto-fill-android/). --- URL: https://bitwarden.com/fr-fr/help/courses/password-manager-team-member/ --- # Démarrer avec Bitwarden : Membre de l'équipe Vous avez été invité à rejoindre Bitwarden ? Que vous soyez un expert de la gestion des mots de passe ou un nouveau venu, voici les étapes à suivre pour réussir à utiliser Bitwarden sur votre lieu de travail : ## Rejoignez votre équipe Vérifiez votre boîte de réception pour recevoir une invitation à votre nouvelle organisation ! Si vous disposez déjà d'un compte, c'est parfait ! Il vous suffit d'accepter l'invitation. Si ce n'est pas le cas, vous serez invité à créer un compte après avoir accepté l'invitation. Comme toujours, veillez à [utiliser un mot de passe principal fort](https://bitwarden.com/fr-fr/help/master-password/)[.](https://bitwarden.com/fr-fr/help/master-password/) Vous ne savez pas si le mot de passe principal est suffisamment fort ? Utilisez notre [outil de test de la force du mot de passe](https://bitwarden.com/fr-fr/password-strength/). ## Ajouter vos identifiants Vos mots de passe sont-ils enregistrés dans un navigateur, comme Chrome ? Ou êtes-vous venu à Bitwarden après avoir utilisé un autre gestionnaire de mots de passe ? Vous pouvez importer les identifiants de connexion directement dans Bitwarden pour [éviter une journée pénible de copier-coller](https://bitwarden.com/fr-fr/help/import-data/). Si vous conservez vos mots de passe sur papier ou dans votre cerveau, nous allons vous aider à [ajouter des éléments à votre coffre-fort](https://bitwarden.com/fr-fr/help/getting-started-webvault/#first-steps/). ## Partager un login Avec Bitwarden, des groupes d'utilisateurs comme vous ont accès à des collections de logins que vous pouvez partager en toute sécurité. Tous les membres de votre équipe n'auront pas accès aux mêmes informations d'identification, c'est pourquoi nous allons nous [entraîner à partager un identifiant avec les bonnes personnes](https://bitwarden.com/fr-fr/help/sharing/). ## Obtenir un plan familial gratuit Certaines organisations proposent un plan Bitwarden Familles gratuit, que vous pouvez utiliser pour permettre à vos proches de bénéficier d'un partage de mot de passe sécurisé. Demandez à votre administrateur Bitwarden si vous êtes éligible pour [démarrer votre plan Familles gratuit dès aujourd'hui](https://bitwarden.com/fr-fr/help/families-for-enterprise/). Utilisez un compte Bitwarden personnel au lieu de votre compte professionnel pour configurer le plan gratuit, et [apprenez à passer d'un compte à l'autre à la volée](https://bitwarden.com/fr-fr/help/account-switching/). ## Utiliser Bitwarden pendant la navigation Les extensions de navigateur Bitwarden facilitent la connexion rapide à vos comptes avec des mots de passe enregistrés grâce à la magie du remplissage automatique. [Téléchargez](https://bitwarden.com/fr-fr/download/) l'extension du navigateur et [apprenez à remplir automatiquement les mots de passe](https://bitwarden.com/fr-fr/help/auto-fill-browser/) lorsque vous naviguez sur le web. ## Prendre Bitwarden en route La sécurité partout, c'est la sécurité n'importe où ! Obtenez l'application mobile Bitwarden pour pouvoir utiliser vos mots de passe en toute sécurité lorsque vous êtes en déplacement. [Téléchargez](https://bitwarden.com/fr-fr/download/) l'application mobile et apprenez à remplir automatiquement les mots de passe sur [iOS](https://bitwarden.com/fr-fr/help/auto-fill-ios/) ou [Android](https://bitwarden.com/fr-fr/help/auto-fill-android/). --- URL: https://bitwarden.com/fr-fr/help/courses/passwordless-dev/ --- # Passwordless.dev Learn how Bitwarden Passwordless.dev can help you establish smooth passwordless authentication for your workforce or application users. ### Passkeys with Passwordless.dev (4 min) [![Vimeo Video](https://vumbnail.com/840978573.jpg)](https://vimeo.com/840978573) *[Watch on Vimeo](https://vimeo.com/840978573)* Learn more about Passwordless.dev [here](https://bitwarden.com/fr-fr/products/passwordless/). 0:05: Using passkeys on a mobile device. 1:59: Using passkeys in a web browser. --- URL: https://bitwarden.com/fr-fr/help/courses/secrets-manager/ --- # Secrets Manager Get started with Bitwarden Secrets Manager and begin securely storing, sharing, and injecting infrastructure secrets into your development pipelines. Learn how to switch between Bitwarden products, add secrets, and grant machine access. ### How to switch between Bitwarden products (1 min) [![Vimeo Video](https://vumbnail.com/840459200.jpg)](https://vimeo.com/840459200) *[Watch on Vimeo](https://vimeo.com/840459200)* Learn more about all the products available from Bitwarden [here](https://bitwarden.com/fr-fr/products/). ### How to add a project (1 min) [![Vimeo Video](https://vumbnail.com/846445432.jpg)](https://vimeo.com/846445432) *[Watch on Vimeo](https://vimeo.com/846445432)* **Video Chapters:** Learn more about projects [here](https://bitwarden.com/fr-fr/help/projects/). ### How to add secrets (3 min) [![Vimeo Video](https://vumbnail.com/854758635.jpg)](https://vimeo.com/854758635) *[Watch on Vimeo](https://vimeo.com/854758635)* **Video Chapters:** Learn more about secrets [here](https://bitwarden.com/fr-fr/help/secrets/). ### How to create a machine account (1 min) [![Vimeo Video](https://vumbnail.com/845933062.jpg)](https://vimeo.com/845933062) *[Watch on Vimeo](https://vimeo.com/845933062)* **Video Chapters:** Learn more about machine accounts [here](https://bitwarden.com/fr-fr/help/machine-accounts/). ### How to create and use an access token (3 min) [![Vimeo Video](https://vumbnail.com/854806168.jpg)](https://vimeo.com/854806168) *[Watch on Vimeo](https://vimeo.com/854806168)* **Video Chapters:** Learn more about access tokens [here](https://bitwarden.com/fr-fr/help/access-tokens/). ### How to export projects and secrets (1 min) [![Vimeo Video](https://vumbnail.com/846444688.jpg)](https://vimeo.com/846444688) *[Watch on Vimeo](https://vimeo.com/846444688)* **Video Chapters:** Learn more about exporting Secrets Manager data [here](https://bitwarden.com/fr-fr/help/export-secrets-data/). --- URL: https://bitwarden.com/fr-fr/help/create-bitwarden-account/ --- # Créez votre compte Bitwarden Nous sommes ravis de faire partie de votre parcours de gestion sécurisée de l'information. Pour créer un compte Bitwarden, sélectionnez le bouton **Commencer** sur notre page d'accueil, ou cliquez [ici](https://bitwarden.com/fr-fr/go/start-free/). ## Créez votre compte Sur l'écran de création de compte, remplissez tous les champs (l'indice du mot de passe principal est facultatif) et sélectionnez **Soumettre**. Vous aurez également l'option de **vérifier les brèches de données connues pour le mot de passe** ([en savoir plus](https://bitwarden.com/fr-fr/help/reports/#data-breach-report-individual-vaults-only/)) avant de soumettre un mot de passe principal**.** > [!TIP] Bitwarden offers 2 server regions. > Votre compte Bitwarden peut être créé sur nos serveurs cloud aux **États-Unis** ou dans l'**Union Européenne,** ou sur un serveur auto-hébergé. Pour choisir sur quel serveur créer votre compte, faites défiler jusqu'en bas de la page et utilisez le menu déroulant **Serveur** ou **Se connecter sur** pour faire une sélection avant de soumettre le formulaire. ![Créez votre compte](https://bitwarden.com/assets/32lwhyZi7zd0OvjvXZqAnB/291dd7d800b59d95f14655d9ab966d80/2024-12-02_10-18-15.png) ### Créez un compte à partir d'une invitation d'organisation Les organisations peuvent inviter les utilisateurs à s'inscrire à Bitwarden. Si vous avez été invité à une organisation : 1. Vérifiez votre courriel pour une invitation de Bitwarden à rejoindre l'organisation. Ouvrez le courriel avant qu'il n'expire et sélectionnez **Rejoindre l'Organisation Maintenant**. 2. Vous serez redirigé vers la page web de Bitwarden. Si vous n'avez pas déjà un compte Bitwarden, sélectionnez **Créer un compte**. ![Créer un compte à partir de l'invitation de l'Org](https://bitwarden.com/assets/zfucQ5SXTFnsYYsdmeH8h/fc55b5aa57731c709f1e1a0ea9ab1bbb/Screen_Shot_2023-02-24_at_9.50.54_AM.png) 3. Suivez les étapes dans la section [Créez votre compte](https://bitwarden.com/fr-fr/help/create-bitwarden-account/#create-your-account/) pour terminer votre inscription. Le courriel qui a été fourni dans votre invitation sera automatiquement rempli sur la page d'inscription. 4. Une fois que vous avez terminé l'inscription, sélectionnez **Soumettre**et se connecter. Après la création de votre compte, un admin de l'organisation devra confirmer votre adhésion avant que vous puissiez voir les données de l'organisation. ## Vérifiez votre courriel Une fois que vous avez créé votre compte, demandez à Bitwarden de vous envoyer un courriel de vérification en vous connectant à votre [coffre web](https://vault.bitwarden.com/) et en sélectionnant le bouton **Vérifier le courriel**. ## Prochaines étapes Maintenant que vous avez créé votre compte, nous recommandons : - [Commencer à utiliser le coffre web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) - [Installation de Bitwarden sur d'autres appareils](https://bitwarden.com/fr-fr/download/) --- URL: https://bitwarden.com/fr-fr/help/create-collections/ --- # Créer des collections > [!NOTE] Collection Creation ONLY in Web Vault > Créer une collection, comme de nombreuses tâches de gestion d'organisation, **ne peut être fait que depuis l'application web du gestionnaire de mots de passe**. Pour créer une collection : 1. Connectez-vous à l'application web Bitwarden, sélectionnez le bouton + **Nouveau**, et choisissez **Collection** dans le menu déroulant : ![Créer une nouvelle collection](https://bitwarden.com/assets/3rq5lVSQlvNT9gu2M2bCbk/8741dc155e8f2fa83d2caeb69218ce64/2024-12-02_15-35-48.png) > [!TIP] Can also be done from Admin Console > [Les propriétaires d’organisation, les administrateurs et certains utilisateurs personnalisés](https://bitwarden.com/fr-fr/help/user-types-access-control/) peuvent également effectuer cette étape directement depuis la **console d’administration** pour ignorer certaines étapes de ce processus. 2. Dans le panneau **Nouvelle**collection, donnez un **nom** à votre collection, choisissez l’**organisation** à laquelle elle doit appartenir et, éventuellement, sélectionnez une collection sous laquelle imbriquer cette collection. > [!NOTE] Nested collections > Les collections peuvent être imbriquées afin de les organiser logiquement dans votre coffre : > > ![Collection imbriquée ](https://bitwarden.com/assets/7EXnVptHEKQkSfKY1FsOmI/7ffee8ed6f5712cc9fa4419c4eb88b11/Nested_collections_in_filter_column.png) > > Les collections imbriquées sont **uniquement à des fins d'affichage**. Ils n'hériteront pas des éléments, de l'accès ou des autorisations de leur "collection" parente. 3. Dans l’onglet Accès, [attribuez l’accès à tous les membres ou groupes existants](https://bitwarden.com/fr-fr/help/assign-users-to-collections/). Pour chaque sélection, attribuez le niveau approprié d'[autorisation](https://bitwarden.com/fr-fr/help/collection-permissions/). En tant que créateur de la collection, vous disposez de l’autorisation **Gérer la collection**. 4. Sélectionnez **Enregistrer** pour terminer la création de votre collection. > [!TIP] External ID (Org Entities) > Le champ **Id externe** n'est pertinent que si vous utilisez [Connecteur de répertoire](https://bitwarden.com/fr-fr/help/directory-sync/). ## Ressemblera à quelque chose comme : - [En savoir plus sur les collections](https://bitwarden.com/fr-fr/help/about-collections/) à un niveau conceptuel. - [Partagez des éléments avec les membres de l’organisation](https://bitwarden.com/fr-fr/help/sharing/) via votre nouvelle collection. - [Attribuez à des groupes et à des membres](https://bitwarden.com/fr-fr/help/assign-users-to-collections/) l’accès à votre nouvelle collection. - [Configurez les autorisations](https://bitwarden.com/fr-fr/help/collection-permissions/) dont disposent vos groupes et membres sur la collection. - [Configurez les paramètres de gestion des collections](https://bitwarden.com/fr-fr/help/collection-management/) pour votre organisation. --- URL: https://bitwarden.com/fr-fr/help/create-send/ --- # Créez un Send Tout le monde peut créer des envois de texte, mais seuls les [utilisateurs Premium](https://bitwarden.com/fr-fr/help/password-manager-plans/) ou les membres d'une organisation payante (familles, équipes ou entreprise) peuvent créer des envois de fichiers. Choisissez l'application Bitwarden que vous souhaitez envoyer pour commencer : ### Application web Pour créer un nouveau Send depuis l'application web : 1. Sélectionnez **Send** dans la navigation. > [!NOTE] About the Send View > Cette vue listera les Sends qui n'ont pas atteint leur [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/). Comme la vue des **Coffres**, vous pouvez filtrer vos Envois en sélectionnant l'un des **Types** disponibles. 2. Sélectionnez le bouton + **Nouveau Send** : ![Nouveau Send](https://bitwarden.com/assets/63ReMUtu41rk0xNrxr6aHF/76e84697397cad9915a24d0f37f58374/2024-12-03_10-06-39.png) 3. Sur la boîte de dialogue **Nouvel Envoi**, spécifiez ce qui suit : - **Quel type de Send est-ce?**: Choisissez si ce Send sera un **Texte** ou un **Fichier**: | **Type** | **Étapes** | |------|------| | **Texte** | Saisir ou coller le texte souhaité dans la zone de saisie. Activez l'option **Lors de l'accès à Send, masquez le texte par défaut** pour obliger les destinataires à [changer la visibilité](https://bitwarden.com/fr-fr/help/send-privacy/#hide-text/) lorsqu'ils ouvrent un Send. Les envois ne peuvent pas dépasser 1000 caractères cryptés. Lorsqu'il est enregistré, le nombre de caractères d'un texte envoyé augmente en raison du cryptage, ce qui signifie qu'un envoi de 700 caractères passera à environ 1 000 caractères lorsqu'il entrera en contact avec Bitwarden, déclenchant cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. | | **Fichier** | Sélectionnez le bouton **Choisir un fichier**et recherchez le fichier à envoyer. La taille maximale de fichier par envoi est de 500 Mo (100 Mo sur Mobile). (**Nécessite Premium**& Courriel vérifié) | - **Nom**: Choisissez un nom identifiable et significatif pour cet envoi. - Par défaut, un Send est programmé pour être supprimé sept jours après sa création. Vous pouvez modifier ceci et d'autres options en utilisant le menu [angle-down] **Options** (voir Étape 4), sinon sélectionnez **Enregistrer** pour terminer la création de votre Send. 4. Sélectionnez le menu [angle-down] **Options** pour configurer les options suivantes selon vos besoins : | **Option** | **Description** | |------|------| | **Date de suppression** | Le Send sera [supprimé](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-behavior/) de façon permanente à la date et à l'heure spécifiées. Par défaut, sept jours après la création. La **valeur maximale autorisée**est de 31 jours à partir de la création. | | **Date d'expiration** | Le Send va [expirer](https://bitwarden.com/fr-fr/help/send-lifespan/#expiration-behavior/) à la date et à l'heure spécifiées. | | **Nombre maximum d'accès** | Le Send sera [désactivé](https://bitwarden.com/fr-fr/help/send-lifespan/#maximum-access-count-behavior/) après avoir atteint le nombre d'accès spécifié. Par défaut, non spécifié. | | **Mot de passe** | Exigez un [mot de passe](https://bitwarden.com/fr-fr/help/send-privacy/#send-passwords/) à être entré par les destinataires de cet envoi pour y accéder. | | **Notes** | Entrez des notes privées pour cet envoi, qui ne seront visibles que par vous. | | **Masquer mon adresse électronique aux destinataires** | [Masquez votre e-mail](https://bitwarden.com/fr-fr/help/send-privacy/#hide-email/) aux destinataires d’envoi. | | **Désactivez ce Send afin que personne ne puisse y accéder** | Cochez cette case pour empêcher ce Send d'être accessible à tous les destinataires. Vous pourrez toujours interagir avec ce Send depuis votre afficher Send. | > [!TIP] Create Send (Rest of this section) > Le reste de cette section couvre la copie d'un lien d'envoi dans votre presse-papiers, mais vous pouvez le faire automatiquement en cochant l'option **Copier le lien pour partager cet envoi dans mon presse-papiers lors de l'enregistrement** avant de cliquer sur **Enregistrer**. Une fois que vous êtes satisfait de votre Send, sélectionnez **Enregistrer** pour terminer. Une fois votre Send créé, utilisez le menu ⋮ **Options** et sélectionnez le bouton [clone] **Copier le lien Send** pour copier le lien généré dans votre presse-papiers : ![Options Send](https://bitwarden.com/assets/6y6TJ0P7YbMza7p90kxu6X/929e10a4eac5d842b4cf283d46a41824/2024-12-03_10-09-52.png) Une fois copié, partagez votre lien Send avec les destinataires prévus comme vous préférez. Les envois sont cryptés de bout en bout, donc vous n'avez pas à vous soucier d'exposer des données à quels que soient les services de communication intermédiaires que vous utilisez. ### Extension de navigateur Pour créer un nouveau Send à partir d'une extension de navigateur : 1. Sélectionnez l'[send-f] **Envoyer** onglet. > [!NOTE] About the Send View > Cette vue listera les Sends qui n'ont pas atteint leur [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/). Comme la vue des **Coffres**, vous pouvez filtrer vos Envois en sélectionnant l'un des **Types** disponibles. 2. Sélectionnez l'icône + **Ajouter** : ![Envoyer Afficher dans une Extension de Navigateur ](https://bitwarden.com/assets/2qOv6DJYX1is2zurmeVBOd/b7a99ad66a86a39cec32f4136209e49c/2024-12-03_10-14-26.png) 3. Sur la vue **Ajouter Envoyer**, spécifiez ce qui suit: - **Nom**: Choisissez un nom identifiable et significatif pour cet envoi. - **Saisir**: Choisissez si cet envoi sera un **Texte** ou un **Fichier**: | **Type** | **Étapes** | |------|------| | **Texte** | Saisir ou coller le texte souhaité dans la zone de saisie. Activez l'option **Lors de l'accès à Send, masquez le texte par défaut** pour obliger les destinataires à [basculer la visibilité](https://bitwarden.com/fr-fr/help/send-privacy/#hide-text/) lorsqu'ils ouvrent un Send. Les envois ne peuvent pas dépasser 1000 caractères cryptés. Lorsqu'il est enregistré, le nombre de caractères d'un texte envoyé augmente en raison du cryptage, ce qui signifie qu'un envoi de 700 caractères passera à environ 1 000 caractères lorsqu'il entre en contact avec Bitwarden, déclenchant cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. | | **Fichier** | Sélectionnez le bouton **Choisir un fichier**et recherchez le fichier à envoyer. La taille maximale de fichier par envoi est de 500 Mo (100 Mo sur Mobile). (**Nécessite Premium**& Courriel vérifié). | Par défaut, un Send est programmé pour être supprimé sept jours après sa création. Vous pouvez modifier ceci et d'autres options en utilisant le menu [angle-down] **Options** (voir Étape 4), sinon sélectionnez **Enregistrer** pour terminer la création de votre Envoyer. > [!NOTE] Firefox and Safari browser send > Pour créer un envoi en utilisant l'extension de navigateur Firefox ou Safari, vous devez ouvrir l'extension dans la barre latérale ou sélectionner le bouton popout. > > ![L'icône de débordement ](https://bitwarden.com/assets/lTtqybY88TyGYQgPpRzLX/509b194c9d2e737aa3b287a80180af99/send-ff-popout.png) 4. Sélectionnez le menu [angle-down] **Options** pour configurer les options suivantes selon vos besoins : | **Option** | **Description** | |------|------| | **Date de suppression** | Le Send sera définitivement [supprimé](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-behavior/) à la date et à l'heure spécifiées. Par défaut, sept jours après la création. La **valeur maximale autorisée**est de 31 jours à partir de la création. | | **Date d'expiration** | Le Send va [expirer](https://bitwarden.com/fr-fr/help/send-lifespan/#expiration-behavior/) à la date et à l'heure spécifiées. | | **Nombre maximum d'accès** | Le Send sera [désactivé](https://bitwarden.com/fr-fr/help/send-lifespan/#maximum-access-count-behavior/) après avoir atteint le nombre d'accès spécifié. Par défaut, non spécifié. | | **Mot de passe** | Exigez un [mot de passe](https://bitwarden.com/fr-fr/help/send-privacy/#send-passwords/) à être entré par les destinataires de cet envoi pour y accéder. | | **Notes** | Entrez des notes privées pour cet envoi, qui ne seront visibles que par vous. | | **Masquer mon adresse électronique aux destinataires** | [Masquez votre e-mail](https://bitwarden.com/fr-fr/help/send-privacy/#hide-email/) aux destinataires d’envoi. | | **Désactivez ce Send afin que personne ne puisse y accéder** | Cochez cette case pour empêcher ce Send d'être accessible à tous les destinataires. Vous pourrez toujours interagir avec ce Send depuis votre afficher Send. | > [!TIP] Create Send (Rest of this section) > Le reste de cette section couvre la copie d'un lien d'envoi dans votre presse-papiers, mais vous pouvez le faire automatiquement en cochant l'option **Copier le lien pour partager cet envoi dans mon presse-papiers lors de l'enregistrement** avant de cliquer sur **Enregistrer**. Une fois que vous êtes satisfait de votre Send, sélectionnez **Enregistrer** pour terminer. Une fois votre Send créé, sélectionnez l'icône [clone] **Copier le lien** pour copier le lien généré dans votre presse-papiers : ![Copier un lien Send ](https://bitwarden.com/assets/1lLksK7QbomKPRueO41c4d/577dd2fa3ded7726096291dc4a217cd2/2024-12-03_10-19-23.png) Une fois copié, partagez votre lien Send avec les destinataires prévus comme vous préférez. Les envois sont cryptés de bout en bout, donc vous n'avez pas à vous soucier d'exposer des données à quels que soient les services de communication intermédiaires que vous utilisez. ### Ordinateur Pour créer un nouveau Send depuis une application de bureau : 1. Sélectionnez l'[send-f] **Envoyer** onglet. > [!NOTE] About the Send View > Cette vue listera les Sends qui n'ont pas atteint leur [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/). Comme la vue des **Coffres**, vous pouvez filtrer vos Envois en sélectionnant l'un des **Types** disponibles. 2. Sélectionnez l'icône + **Ajouter** en bas de la colonne centrale ![Envoyer afficher dans une application de bureau ](https://bitwarden.com/assets/2O01p5FyMpUhlhi5bAq7mH/81a2ada22c9f66ed98ef9bda299e40fa/Create-Send_1.png) 3. Dans la colonne la plus à droite, spécifiez ce qui suit : - **Nom**: Choisissez un nom identifiable et significatif pour cet envoi. - **Saisir**: Choisissez si cet envoi sera un **Texte** ou un **Fichier**: | **Type** | **Étapes** | |------|------| | **Texte** | Saisir ou coller le texte souhaité dans la boîte de saisie. Activez l'option **Lors de l'accès à Send, masquez le texte par défaut** pour obliger les destinataires à [changer la visibilité](https://bitwarden.com/fr-fr/help/send-privacy/#hide-text/) lorsqu'ils ouvrent un Send. Les envois ne peuvent pas dépasser 1000 caractères cryptés. Lorsqu'il est enregistré, le nombre de caractères d'un texte envoyé augmente en raison du cryptage, ce qui signifie qu'un envoi de 700 caractères passera à environ 1 000 caractères lorsqu'il entre en contact avec Bitwarden, déclenchant cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. | | **Fichier** | Sélectionnez le bouton **Choisir un fichier**et recherchez le fichier à envoyer. La taille maximale de fichier par envoi est de 500 Mo (100 Mo sur Mobile). (**Nécessite Premium**& Courriel vérifié). | Par défaut, un Send est programmé pour être supprimé sept jours après sa création. Vous pouvez modifier ceci et d'autres options en utilisant le menu [angle-down] **Options** (voir Étape 4), sinon sélectionnez **Enregistrer** pour terminer la création de votre Send. 4. Sélectionnez le menu [angle-down] **Options** pour configurer les options suivantes selon vos besoins : | **Option** | **Description** | |------|------| | **Date de suppression** | Le Send sera définitivement [supprimé](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-behavior/) à la date et à l'heure spécifiées. Par défaut, sept jours après la création. La **valeur maximale autorisée**est de 31 jours à partir de la création. | | **Date d'expiration** | Le Send va [expirer](https://bitwarden.com/fr-fr/help/send-lifespan/#expiration-behavior/) à la date et à l'heure spécifiées. | | **Nombre maximum d'accès** | Le Send sera [désactivé](https://bitwarden.com/fr-fr/help/send-lifespan/#maximum-access-count-behavior/) après avoir atteint le nombre d'accès spécifié. Par défaut, non spécifié. | | **Mot de passe** | Exigez un [mot de passe](https://bitwarden.com/fr-fr/help/send-privacy/#send-passwords/) à être entré par les destinataires de cet envoi pour y accéder. | | **Notes** | Entrez des notes privées pour cet envoi, qui ne seront visibles que par vous. | | **Masquer mon adresse électronique aux destinataires** | [Masquez votre e-mail](https://bitwarden.com/fr-fr/help/send-privacy/#hide-email/) aux destinataires d’envoi. | | **Désactivez ce Send afin que personne ne puisse y accéder** | Cochez cette case pour empêcher ce Send d'être accessible à tous les destinataires. Vous pourrez toujours interagir avec ce Send depuis votre affichage Send. | > [!TIP] Create Send (Rest of this section) > Le reste de cette section couvre la copie d'un lien d'envoi dans votre presse-papiers, mais vous pouvez le faire automatiquement en cochant l'option **Copier le lien pour partager cet envoi dans mon presse-papiers lors de l'enregistrement** avant de cliquer sur **Enregistrer**. Une fois que vous êtes satisfait de votre Send, sélectionnez **Enregistrer** pour terminer. Une fois votre Send créé, sélectionnez le bouton [clone] **Copier le lien** pour copier le lien généré dans votre presse-papiers : ![Copier un lien Send ](https://bitwarden.com/assets/2PKATwmgbJ62JneH274vho/6728cd78ae7100aa314141ec97d658a1/create-send-2.png) Une fois copié, partagez votre lien Send avec les destinataires prévus comme vous préférez. Les envois sont cryptés de bout en bout, donc vous n'avez pas à vous soucier d'exposer des données à quels que soient les services de communication intermédiaires que vous utilisez. ### Mobile Pour créer un nouveau Send depuis une application mobile : 1. Appuyez sur l'onglet [send-f] **Envoyer**. > [!NOTE] About the Send View > Cette vue listera les Sends qui n'ont pas atteint leur [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/). Comme la vue des **Coffres**, vous pouvez filtrer vos Envois en sélectionnant l'un des **Types** disponibles. 2. Appuyez sur l'icône + **Ajouter** : ![Envoyer Afficher sur iOS et Android](https://bitwarden.com/assets/5vHsSA3o9O735MitlnOPVr/9d05ea07a2f1106cb84fc398304ffeb8/2025-01-22_09-57-19.png) 3. Sur la vue **Ajouter Envoyer**, spécifiez ce qui suit: - **Saisir**: Choisissez si cet envoi sera un **Texte** ou un **Fichier**: | **Type** | **Étapes** | |------|------| | **Texte** | Saisir ou coller le texte souhaité dans la zone de saisie. Activez l'option **Lors de l'accès à Send, masquez le texte par défaut** pour obliger les destinataires à [changer la visibilité](https://bitwarden.com/fr-fr/help/send-privacy/#hide-text/) lorsqu'ils ouvrent un Send. Les envois ne peuvent pas dépasser 1000 caractères cryptés. Lorsqu'il est enregistré, le nombre de caractères d'un texte envoyé augmente en raison du cryptage, ce qui signifie qu'un envoi de 700 caractères passera à environ 1 000 caractères lorsqu'il entre en contact avec Bitwarden, déclenchant cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. | | **Fichier** | Sélectionnez le bouton **Choisir un fichier**et recherchez le fichier à envoyer. La taille maximale de fichier par envoi est de 500 Mo (100 Mo sur Mobile). (**Nécessite Premium**& Courriel vérifié). | - **Nom**: Choisissez un nom identifiable et significatif pour cet envoi. - Par défaut, un Send est programmé pour être supprimé sept jours après sa création. Vous pouvez modifier ceci et d'autres options en utilisant le menu [angle-down] **Options** (voir Étape 4), sinon appuyez sur **Enregistrer** pour terminer la création de votre Send. 4. Appuyez sur le menu [angle-down] **Options** pour configurer les options suivantes selon vos besoins : | **Option** | **Description** | |------|------| | **Date de suppression** | Le Send sera définitivement [supprimé](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-behavior/) à la date et à l'heure spécifiées. Par défaut, sept jours après la création. La **valeur maximale autorisée**est de 31 jours à partir de la création. | | **Date d'expiration** | Le Send va [expirer](https://bitwarden.com/fr-fr/help/send-lifespan/#expiration-behavior/) à la date et à l'heure spécifiées. | | **Nombre maximum d'accès** | Le Send sera [désactivé](https://bitwarden.com/fr-fr/help/send-lifespan/#maximum-access-count-behavior/) après avoir atteint le nombre d'accès spécifié. Par défaut, non spécifié. | | **Mot de passe** | Exigez un [mot de passe](https://bitwarden.com/fr-fr/help/send-privacy/#send-passwords/) à être entré par les destinataires de cet envoi pour y accéder. | | **Notes** | Entrez des notes privées pour cet envoi, qui ne seront visibles que par vous. | | **Masquer mon adresse électronique aux destinataires** | [Masquez votre e-mail](https://bitwarden.com/fr-fr/help/send-privacy/#hide-email/) aux destinataires d’envoi. | | **Désactivez cet envoi afin que personne ne puisse y accéder.** | Cochez cette case pour empêcher ce Send d'être accessible à tous les destinataires. Vous pourrez toujours interagir avec ce Send depuis votre affichage Send. | Une fois que vous êtes satisfait de votre Send, appuyez sur **Enregistrer** pour terminer. Une fois votre Send créé, appuyez sur l'icône de menu ( ⋮ ou ⋯ ) et appuyez sur l'option **Partager le lien** : ![Copier un lien Send ](https://bitwarden.com/assets/6WZTQUop3KXnQKoGqgVzgu/235fe28ba18dcbef097ab7141d477cdc/2025-01-22_10-00-14.png) > [!TIP] Send via iOS Share Menu > Si vous utilisez iOS, vous pouvez également partager votre envoi directement à partir du [Menu de Partage](https://developer.apple.com/design/human-interface-guidelines/ios/extensions/sharing-and-actions/) iOS. Partagez votre lien Send avec les destinataires prévus comme vous préférez. Les envois sont cryptés de bout en bout, donc vous n'avez pas à vous soucier d'exposer des données à quels que soient les services de communication intermédiaires que vous utilisez. ### CLI Voici quelques commandes d'exemple pour vous aider à commencer à utiliser Send depuis le CLI. Pour plus d'exemples et d'aide pour écrire votre propre commande d'envoi, nous vous recommandons de lire [Envoyer depuis CLI](https://bitwarden.com/fr-fr/help/send-cli/). Pour créer un simple texte Send avec une [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/) fixée à 14 jours après la création : ``` bw send -n "My Text Send" -d 14 "My first secret message." ``` Pour créer un simple fichier Send avec une [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/#deletion-date/) fixée à 14 jours après la création : ``` bw send -n "My File Send" - d 14 -f /Users/myaccount/Documents/my_file.pdf ``` --- URL: https://bitwarden.com/fr-fr/help/custom-fields/ --- # Champs personnalisés Les champs personnalisés, disponibles pour tout [type d'élément du coffre-fort](https://bitwarden.com/fr-fr/help/managing-items/), vous permettent de stocker des champs de données supplémentaires bien structurés pour un élément du coffre-fort. Les champs personnalisés sont enregistrés sous forme de paires `Nom:Valeur` et peuvent être de quatre types différents : - **Texte**: La valeur du champ stocke une entrée de forme libre (texte, chiffres, etc.). - **Caché**: La valeur du champ stocke des données libres qui ne sont pas visibles (particulièrement utile pour les organisations qui utilisent le [contrôle d'accès Masquer le mot de passe](https://bitwarden.com/fr-fr/help/user-types-access-control/#granular-access-control/)). - **Booléen**: La valeur du champ stocke une valeur booléenne (vrai/faux). - **Lié**: La valeur du champ est liée au nom d'utilisateur ou au mot de passe de l'élément. Avec le [bon nom de champ](https://bitwarden.com/fr-fr/help/custom-fields/#custom-field-names/), les champs personnalisés liés peuvent être utilisés pour résoudre les problèmes lorsque votre extension de navigateur ne peut pas remplir automatiquement les noms d'utilisateur et les mots de passe pour un site particulier[(en savoir plus)](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/#using-linked-custom-fields/). > [!NOTE] custom fields for keys > **Champs personnalisés pour les clés** > > Outre les entrées de service web courantes telles que les codes PIN et les questions de sécurité, les champs personnalisés peuvent être utilisés pour stocker des valeurs d'une longueur maximale de 5 000 caractères, par exemple des clés SSH RSA de 4096 bits. > > Les limites de caractères pour les valeurs des champs personnalisés sont imposées sur le **nombre de caractères après chiffrement**. Par exemple, une clé privée SSH RSA-4096 de 3383 caractères peut atteindre environ 4400 caractères lorsqu'elle est chiffrée et stockée dans votre chambre forte. ## Création de champs personnalisés Des champs personnalisés peuvent être ajoutés à un élément du coffre-fort à partir de n'importe quel client Bitwarden en utilisant la section **Champs personnalisés** du panneau **Modifier l'élément**: ![Champs personnalisés dans Web Vault ](https://bitwarden.com/assets/NoGCwyAZcnzss1EeYXKD1/23a7e619dfdcb4baa023f54923335050/2024-12-02_14-52-43.png) ### Noms de champs personnalisés Il est important que le **nom** spécifié soit correct pour que [le remplissage automatique d'un champ personnalisé](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/) soit réussi. En utilisant l'extension Bitwarden, vous pouvez rapidement obtenir le nom du champ correct en utilisant l'option **Copier le nom du champ personnalisé** dans le menu contextuel (dans la plupart des cas, en cliquant avec le bouton droit de la souris sur l'élément du formulaire) : ![Copier le nom du champ personnalisé](https://bitwarden.com/assets/5nnPLqyzgAhDCinQNB0uUC/a721194f39f0a8fa919066d73ff9e2c8/2024-10-29_10-50-34.png) La sélection de cette option du menu contextuel permet de copier l'`identifiant`, le `nom`, l'`étiquette aria` ou la valeur de l'`espace réservé de` l'élément de formulaire (dans cet ordre de préférence). Une fois que vous avez enregistré un champ personnalisé, vous pouvez [le remplir automatiquement à partir de l'extension du navigateur](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/). #### Rechercher manuellement les noms des champs personnalisés Si vous n'utilisez pas l'extension du navigateur, la meilleure façon de trouver un nom de champ est d'utiliser les outils de développement de votre navigateur web, comme dans l'exemple suivant : ![Comment ajouter des champs personnalisés](https://bitwarden.com/assets/1SINEfZ28jiAnhRpTJDXZR/0cf82d1c39ba2694d61b70c6a69dca8f/custom-field.gif) 1. Sur la page web correspondant à l'URI de l'élément de connexion, cliquez avec le bouton droit de la souris sur le champ que vous souhaitez remplir automatiquement et sélectionnez **Inspecter**. L'élément HTML s'ouvre et est mis en évidence dans la console du développeur. 2. Rechercher et copier l'`identifiant de` l'élément (find `id="xxx",` où `xxx` est la valeur de l'`identifiant de` l'élément). 3. Dans la section **Champs personnalisés** de l'élément du coffre-fort concerné, choisissez le type de champ approprié et cliquez sur le bouton + **New Custom Field (Nouveau champ personnalisé** ) : ![Sélectionner le type de champ personnalisé](https://bitwarden.com/assets/2qWTx8ThjgRJkpz6PE5tpd/f191f5a76ab003876def7147da3491b1/types.png) 4. Collez l'`identifiant de` l'élément copié dans le champ **Nom**. 5. Spécifiez les informations à remplir automatiquement (dans l'exemple ci-dessus, un code PIN) dans le champ **Valeur**. ![Exemple de champ personnalisé ](https://bitwarden.com/assets/1SZLKKNy10O3dHOG1uV5G5/dccda86a2b976d071b8e2b6116124982/custom-field-eg.png) 6. Sauvegarder l'élément du coffre-fort. Une fois que vous avez enregistré un champ personnalisé, vous pouvez [le remplir automatiquement à partir de l'extension du navigateur](https://bitwarden.com/fr-fr/help/auto-fill-custom-fields/). ### En savoir plus sur les noms de champs personnalisés #### Ordre de préférence Si vous nommez manuellement un champ personnalisé, vous devez utiliser **, par ordre de préférence**, l'un des attributs/valeurs suivants de l'élément de formulaire HTML : 1. Attribut `id` de l'élément de formulaire HTML. 2. L'attribut `name` de l'élément de formulaire HTML. 3. Attribut `aria-label` d'un élément de formulaire HTML. 4. L'attribut `placeholder` de l'élément de formulaire HTML. #### Correspondance La correspondance des noms de champs est une comparaison **exacte** et **insensible à la casse**. Par exemple, si votre champ personnalisé s'appelle `PIN`: - **Le remplissage automatique est proposé** pour `pin`, `PiN`, `PIN`, etc. - Le **remplissage automatique n'est pas proposé** pour `pin2` ou `mypin` #### Préfixation Dans deux cas, l'utilisation de préfixes permet de mieux contrôler les [correspondances](https://bitwarden.com/fr-fr/help/custom-fields/#matching/): - **csv**: En faisant précéder le nom de votre champ personnalisé par `csv=`, vous pouvez spécifier plusieurs noms à rechercher et à comparer pour le remplissage automatique, par exemple `csv=pin,mypin,pincode`. - **regex**: En faisant précéder le nom de votre champ personnalisé de `regex=`, vous pouvez effectuer des [comparaisons d'expressions régulières](https://regexone.com) lors du remplissage automatique. Par exemple, `regex=^premier.*nom` offrira un remplissage automatique pour `premierNom`, `premier_nom` et `premier nom`. --- URL: https://bitwarden.com/fr-fr/help/customer-activation-kit/ --- # Customer Activation Kit Welcome to the Bitwarden Customer Activation Kit. This comprehensive toolkit provides everything admins and IT teams need to build excitement, communicate password security benefits, and turn your end users into security champions. Whether you're rolling out to a small team or enterprise-wide deployment, these resources support successful adoption at any scale. ## One-pagers Introduce Bitwarden to your teams with comprehensive one-page explainer documents: - [One-page explainer for end users](https://start.bitwarden.com/hubfs/PUBLIC_bitwarden-intro.pdf): a concise, user-friendly overview - [One-page explainer for admins and IT teams](https://start.bitwarden.com/hubfs/PUBLIC_bitwarden-1page.pdf): covers deployment tips and core product benefits - [Posters for internal promotion](https://bitwarden.com/fr-fr/resources/bitwarden-posters/): eye-catching, on-brand printables to keep Bitwarden top of mind ![one-pagers](https://bitwarden.com/assets/2lOqXRI2qegaZGm0OfxBtx/0a9c2ba06794fa18627f2d7790201a7e/one-pagers.png) ## Videos Understand Bitwarden quickly, or explore comprehensive training with these videos: - [Bitwarden in 30 Seconds](https://vimeo.com/799946080): high-level introduction - [Overview of individual vs. organization vault](https://vimeo.com/823390347): ensuring proper separation of individual and organizational credentials - [Bitwarden 101 admin walkthrough](https://youtube.com/playlist?list=PL-IZTwAxWO4XtrO78m2GrHRGS_YKzNmYW&si=R5ihNY1HMIonViMY): comprehensive training videos covering organization setup, organizational reporting capabilities, and user management best practices - Additional [b-roll](https://vimeo.com/showcase/11841052) and [educational clips](https://drive.google.com/drive/folders/1nZiUlOA5b5ljjnG29R_mqhKVn8uTIEts?usp=drive_link): suitable for internal presentations or onboarding decks ![videos](https://bitwarden.com/assets/3u8EFXlixwuVXCsvh5eJJZ/e74695e3d4d70527195556580860f924/videos.png) ## Documentation and templates Step-by-step documentation, templates, and resources to help teams embrace credential management: - [Admin and owner onboarding templates](https://bitwarden.com/fr-fr/help/customer-success-hub/): pre-written email templates for effective team communication throughout deployment, including welcome emails, admin onboarding sequences, and end user engagement campaigns - End user training resources: user-friendly tutorials providing step-by-step instruction on core Bitwarden features, [understanding vault item types](https://bitwarden.com/fr-fr/learning/individual-and-organizational-vaults/). - Importing passwords from [Chrome](https://bitwarden.com/fr-fr/help/import-from-chrome/#export-from-chrome/), [macOS and Safari](https://bitwarden.com/fr-fr/help/import-from-safari/), [Firefox](https://bitwarden.com/fr-fr/help/import-from-firefox/). - [Disabling browser autofill and password storage](https://bitwarden.com/fr-fr/help/disable-browser-autofill/): instructions to replace browser-based password storage with Bitwarden's secure autofill capabilities ![documentation](https://bitwarden.com/assets/6fQemeZ7Iqy11zxI7bjua7/0507c44e665cbb6796406b985c0c6a7a/documentation.png) ## Bitwarden merch Spread Bitwarden awareness with physical and digital merch: - [Magic Background Maker](https://bitwarden.com/fr-fr/magic-background/): Enhance your team's virtual meetings with branded backgrounds when using the new Magic Background Maker - [Password Security Animations](https://bitwarden.com/fr-fr/blog/password-security-gifs/): Fun animated digital swag featuring boy bands and judgmental squirrels to make your security communications actually entertaining - [The Bitwarden Shop](https://bitwarden.com/fr-fr/shop/): Encourage adoption by delivering Bitwarden-exclusive swag directly to your team ![store](https://bitwarden.com/assets/37t7bjm21Y8wVkbFvKtJ5p/b9bf3d9b6dc6ffce833c046e54d5803b/store.png) ## Brand and design resources Stay on-brand when creating your own assets: - [Bitwarden brand guidelines and downloads](https://bitwarden.com/fr-fr/brand/) - Product mockups and imagery: - [Bitwarden Password Manager](https://drive.google.com/drive/folders/10LNjuihl6PBWRef-CenXrJNNi1fu-N0P?usp=sharing) - [Bitwarden Secrets Manager](https://drive.google.com/drive/folders/1_NWWPeecq5FRZwXimAhOw2g6gazaT6Mn?usp=sharing) --- URL: https://bitwarden.com/fr-fr/help/customer-success-hub/ --- # À propos de cette section Ce centre de ressources fournit aux responsables de l'informatique et de la sécurité un chemin éprouvé vers la réussite en matière de sécurité des mots de passe, en proposant un ensemble de guides, de listes de contrôle, de ressources et d'étapes. ![customer success hub image ](https://bitwarden.com/assets/7M9VtPT5qIOVXVYGRfnoPw/3fcb1643e0ab11fec200dd90b0d0754a/Screenshot_2025-07-23_at_6.24.51â__PM.png) ## Sensibilisation : Découverte et validation Vous êtes novice en matière de gestion des mots de passe d'entreprise et vous reconnaissez la nécessité d'améliorer la sécurité des mots de passe au sein de votre organisation. Ces documents vous aideront à comprendre les options qui s'offrent à vous et à prendre une décision en connaissance de cause. - [Pourquoi les entreprises ont besoin d'une gestion des mots de passe](https://bitwarden.com/fr-fr/resources/why-enterprises-need-a-password-manager/#because-a-password-manager-is-critical-to-staying-safe-online/) : Cette ressource explique pourquoi la sécurisation des informations d'identification est essentielle pour tous les autres investissements en matière de sécurité. - [Gestion des données d'identification dans l'entreprise](https://bitwarden.com/fr-fr/blog/credential-management-in-the-enterprise/) : Outre les mots de passe, votre entreprise doit protéger les secrets, les clés d'accès, etc. Découvrez comment Bitwarden offre un contrôle et une gouvernance centralisés pour tous les types d'informations d'identification, et pas seulement les mots de passe. - [Modèle de maturité pour la gestion des mots de passe](https://bitwarden.com/fr-fr/resources/password-management-maturity-model/) : Ce modèle vous aide à évaluer les progrès réalisés, à identifier les lacunes et à tracer la voie vers une approche mature, sûre et évolutive de la gestion des mots de passe. ## L'évaluation : Exigences, évaluation, décision Pour les équipes qui comparent, évaluent et testent activement des solutions, les ressources ci-dessous vous aideront à voir comment Bitwarden répond à vos besoins. **Définir les exigences** - [Fonctionnalités essentielles pour la gestion des mots de passe en entreprise](https://bitwarden.com/fr-fr/resources/critical-capabilities-for-enterprise-password-management/) : Découvrez les fonctionnalités indispensables qui distinguent les gestionnaires de mots de passe d'entreprise, depuis le partage sécurisé des informations d'identification et le contrôle d'accès basé sur les rôles jusqu'à l'intégration avec le SSO, le provisionnement SCIM et les journaux d'audit. - [Gestion des mots de passe pour les organisations internationales](https://bitwarden.com/fr-fr/resources/password-management-for-global-organizations/) : Découvrez comment Bitwarden prend en charge les effectifs distribués avec des interfaces multilingues, la conformité et l'accès sécurisé pour les utilisateurs de tous les sites, ce qui est idéal pour les équipes multinationales opérant à grande échelle. - [Le cycle de vie des informations d'identification commence par une propriété centralisée](https://bitwarden.com/fr-fr/resources/credential-lifecycle-management-security-perspective/#how-bitwarden-supports-credential-lifecycle-management/) : Comprendre pourquoi le contrôle centralisé des informations d'identification est essentiel à la sécurité. Découvrez comment Bitwarden permet aux équipes informatiques et de sécurité de gérer la création, le stockage, l'accès, la rotation et la révocation des identifiants tout au long de leur cycle de vie. **Faire une évaluation** - [Préparez votre essai pour la production](https://bitwarden.com/fr-fr/help/prepare-your-org-for-prod/) : Tirez le meilleur parti de votre essai Bitwarden. Cette ressource vous guide à travers les étapes clés de l'installation et les considérations à prendre en compte pour s'assurer que votre essai reflète un environnement prêt pour la production. - [Guide de l'essai en entreprise](https://bitwarden.com/fr-fr/resources/enterprise-trial-guide/) : Un guide étape par étape pour planifier, configurer et évaluer un essai réussi de Bitwarden en entreprise. **Alignement du leadership** - [Rapport InfoTech Data Quadrant](https://bitwarden.com/fr-fr/go/password-management-data-quadrant-report/) : Découvrez comment Bitwarden se classe dans les principales catégories de satisfaction et de fonctionnalités dans un comparatif tiers des fournisseurs de gestion de mots de passe, basé sur les commentaires d'utilisateurs réels des responsables informatiques. - [Rapport G2 ](https://bitwarden.com/fr-fr/blog/bitwarden-g2-enterprise-grid/)Grid : Les classements de Bitwarden dans le G2 Grid Report reflètent le haut niveau de satisfaction, la facilité d'utilisation et la présence sur le marché. Comparez les avis et les évaluations de vos pairs pour voir comment Bitwarden se positionne par rapport à ses concurrents. - [Convainquez votre équipe dirigeante](https://bitwarden.com/fr-fr/resources/bitwarden-business-insights-report/) : Fournissez à vos dirigeants des données sur les risques liés aux mots de passe, le comportement des utilisateurs et les priorités informatiques, en vous basant sur les conclusions des clients de l'entreprise et des professionnels de la sécurité et de l'informatique dans tous les secteurs d'activité. - [Créer un alignement à l'échelle de l'entreprise](https://bitwarden.com/fr-fr/resources/successful-top-down-approach-with-your-password-manager/) : Découvrez comment les organisations soucieuses de la sécurité obtiennent l'adhésion des dirigeants et défendent une culture de la sécurité, en commençant par le sommet de la hiérarchie. ## **Embarquement : Formation, installation et déploiement** Félicitations ! Vous avez choisi Bitwarden comme gestionnaire de mots de passe. Il est maintenant temps d'implémenter Bitwarden dans vos systèmes actuels, de former vos équipes, de préparer un déploiement réussi et d'introduire la gestion des mots de passe auprès des utilisateurs de votre entreprise. Mise en **place de la base** technique - [Guide d'implémentation du gestionnaire de mots de passe d'entreprise](https://bitwarden.com/fr-fr/resources/bitwarden-enterprise-password-manager-implementation-guide/) : Instructions étape par étape sur la façon de lancer avec succès le gestionnaire de mots de passe Bitwarden au sein de vos équipes. - [Liste de contrôle pour l'installation dans le nuage](https://bitwarden.com/fr-fr/help/cloud-setup-checklist/) : Une liste de contrôle pour guider votre équipe dans la mise en place de Bitwarden dans le cloud. Couvre les étapes clés de la création d'un compte à la configuration d'une politique. - [Liste de contrôle de l'installation en auto-hébergement](https://bitwarden.com/fr-fr/help/self-host-setup-checklist/) : Une liste de contrôle pour un déploiement réussi de l'auto-hébergement, y compris les exigences en matière d'infrastructure et les étapes d'installation. **Préparer le déploiement** - [Modèle de diaporama d'annonce](https://docs.google.com/presentation/d/1zK8NDB6E8ID_ok_yxn5x5qjO7mzeI5CZ-kqcOsfcQcU/edit?slide=id.g37260cb3e91_1_0#slide=id.g37260cb3e91_1_0) : Modèle de diaporama pour annoncer le gestionnaire de mots de passe Bitwarden à l'ensemble de votre organisation. - [Modèles d'emails de bienvenue](https://bitwarden.com/fr-fr/help/welcome-email-templates/) : Modèles d'emails pour annoncer le déploiement du gestionnaire de mots de passe Bitwarden à vos utilisateurs finaux, utilisateurs administratifs et équipes informatiques. - [Courriels d'accueil de l'équipe administrative](https://bitwarden.com/fr-fr/help/admin-team-onboarding-emails/) : Courriels d'accueil envoyés automatiquement aux nouveaux administrateurs et propriétaires d'entreprises. Lisez-les tous en même temps ou prenez-les et adaptez-les aux besoins de votre équipe. - [Flux d'intégration](https://bitwarden.com/fr-fr/help/onboarding-workflows/) : Conseils pour l'intégration des utilisateurs dans différentes configurations organisationnelles, que vous utilisiez le SSO, le SCIM, le provisionnement manuel ou la synchronisation d'annuaires. - [Liste de contrôle pour l'intégration](https://bitwarden.com/fr-fr/help/onboarding-checklist/) : Une liste de contrôle pratique et prête à l'emploi pour aider les équipes informatiques et de sécurité à intégrer en toute confiance les utilisateurs à Bitwarden. ## **L'adoption : La formation, l'engagement et la création d'une dynamique** Comment vous assurer que votre investissement porte ses fruits, que tout le monde utilise Bitwarden et adopte de nouvelles habitudes en matière de sécurité des mots de passe ? Ces documents vous aideront à stimuler l'engagement et l'utilisation, tout en préparant votre équipe à adopter des fonctionnalités avancées. **Susciter une forte utilisation et un changement de comportement** - [Courriels d'adoption par les utilisateurs finaux](https://bitwarden.com/fr-fr/help/end-user-adoption-emails/) : Emails envoyés automatiquement aux administrateurs et propriétaires de Bitwarden Enterprise et Teams pour les aider à adopter leur nouveau gestionnaire de mots de passe. Lisez-les tous en même temps ou prenez-les et adaptez-les aux besoins de votre équipe. - [Histoire d'une réussite en matière de gestion du changement](https://bitwarden.com/fr-fr/resources/90-adoption-across-220-employees-in-4-months-one-agencys-success-story/) : Ces stratégies de changement ont permis à ce client d'atteindre un taux d'adoption de 90 % en moins de 4 mois. - [Liste de contrôle pour l'adoption](https://bitwarden.com/fr-fr/help/adoption-checklist/) : Cette liste de contrôle permet de s'assurer que Bitwarden fait partie intégrante des habitudes de sécurité de votre équipe. **Tirer le meilleur parti de Bitwarden** - [Bulletin d'information ](https://bitwarden.com/fr-fr/newsletter-subscribe/)de Bitwarden : Restez informé des dernières nouveautés de Bitwarden. - [Mises à jour des produits](https://bitwarden.com/fr-fr/help/releasenotes/) : Obtenir des informations sur les améliorations et les capacités des produits. - [Communauté Bitwarden](https://community.bitwarden.com) : Où les passionnés de sécurité se réunissent pour demander des fonctionnalités, des meilleures pratiques et des conseils. - **Formation personnalisée** : Approfondissez les fonctionnalités avancées grâce à des sessions de formation dédiées à certains clients. Contactez votre chargé de clientèle pour plus de détails. ## **Réussite : Impact, leadership et innovation** Vous avez constitué une équipe de champions de la sécurité des mots de passe, vous améliorez la sécurité en minimisant les risques liés aux mots de passe. Il est maintenant temps de présenter votre succès en matière de sécurité en interne et en externe. **Prouver que Bitwarden porte ses fruits** - [Rapport sur l'impact de la sécurité](https://bitwarden.com/fr-fr/resources/bitwarden-security-impact-report/) : Utilisez ces informations pour élaborer un argumentaire solide, étayé par des données, en faveur de l'investissement dans la gestion des mots de passe d'entreprise. **Partagez vos succès, contribuez à la communauté de la sécurité** - [Sommet sur la sécurité des logiciels ](https://bitwarden.com/fr-fr/open-source-security-summit/)libres : Partagez votre expertise, mettez en avant les innovations de votre équipe et contribuez à la réflexion sur l'avenir des logiciels libres sécurisés. - [Programme de références clients et d'exemples de ](https://bitwarden.com/fr-fr/case-studies/#case-studies/)réussite : Mettez en valeur vos réalisations par le biais d'études de cas, de conférences et d'articles de presse, tout en développant votre image de marque en tant que leader dans le domaine de la sécurité. - [Influencez la feuille de route du produit](https://community.bitwarden.com) : En tant que client apprécié, vos commentaires contribuent à orienter les priorités de développement. - [Bitwarden sur GitHub](https://github.com/bitwarden/) : Explorez la base de code Bitwarden, contribuez à la communauté et restez informé du développement actif. --- URL: https://bitwarden.com/fr-fr/help/data-storage/ --- # Stockage Cet article décrit où Bitwarden stocke les données de votre coffre et les données administratives. Bitwarden **toujours** crypte et/ou hache vos données sur votre appareil local avant que quoi que ce soit soit envoyé aux serveurs cloud pour le stockage. **Les serveurs Bitwarden sont uniquement utilisés pour stocker des données cryptées.** Pour plus d'informations, voir [Cryptage](https://bitwarden.com/fr-fr/help/what-encryption-is-used/). Certaines données cryptées, y compris la clé symétrique protégée d'un utilisateur et le hachage du mot de passe principal, sont également cryptées de manière transparente au repos par l'application, ce qui signifie qu'elles sont cryptées et décryptées à nouveau lorsqu'elles entrent et sortent de la base de données Bitwarden. Bitwarden utilise également le chiffrement de données transparent Azure (TDE) pour se protéger contre la menace d'activité malveillante hors ligne en effectuant le chiffrement et le déchiffrement en temps réel de la base de données, des sauvegardes associées et des fichiers de journal de transactions au repos. ## Sur les serveurs Bitwarden Bitwarden traite et stocke toutes les données du coffre de manière sécurisée dans le [Cloud Azure de Microsoft](https://en.wikipedia.org/wiki/Microsoft_Azure) aux [États-Unis ou en UE](https://bitwarden.com/fr-fr/help/server-geographies/) en utilisant des services qui sont gérés par l'équipe de Microsoft. Puisque Bitwarden n'utilise que les offres de service fournies par Azure, il n'y a aucune infrastructure de serveur à gérer et à maintenir. Toute la disponibilité, l'évolutivité, les mises à jour de sécurité et les garanties sont soutenues par Microsoft et leur infrastructure cloud. Consultez la documentation sur les [Offres de conformité Microsoft Azure](https://azure.microsoft.com/en-us/resources/microsoft-azure-compliance-offerings/) pour plus de détails. Bitwarden maintient des politiques de sécurité de restauration à un moment donné (PITR) pour la récupération après sinistre. La fonctionnalité exploitée par Bitwarden à cette fin **n'implique pas** la création ou le stockage d'un fichier de sauvegarde BACPAC ou autrement déplaçable, mais permet plutôt une récupération après sinistre en inversant le traitement des journaux de transactions pour rendre la base de données cohérente avec un point dans le temps sélectionné (voir [la documentation de Microsoft](https://learn.microsoft.com/en-us/azure/azure-sql/database/hyperscale-automated-backups-overview?view=azuresql)). Bitwarden a configuré une politique de rétention stricte de 7 jours pour PITR et une politique de non-rétention à long terme. Cette fonctionnalité est uniquement pour les **objectifs de récupération après sinistre**, les utilisateurs et les organisations sont responsables de la création et du stockage sécurisé des sauvegardes de leurs propres données de coffre. Les données stockées en blob, spécifiquement les pièces jointes et les fichiers Send, ne sont pas soumis à la fonctionnalité PITR et sont irrécupérables une fois supprimées de Bitwarden. Ne faites-vous pas confiance aux serveurs Bitwarden ? Tu n'es pas obligé. L'open source est magnifique. Vous pouvez facilement héberger vous-même toute la pile Bitwarden. Vous contrôlez votre donnée. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/install-on-premise-linux/). ## Sur votre machine locale Les données stockées sur votre ordinateur/appareil sont cryptées et ne sont déchiffrées que lorsque vous déverrouillez votre coffre. Les données déchiffrées sont stockées **en mémoire** uniquement et ne sont **jamais écrites dans un stockage persistant**. Les données cryptées sont stockées dans les emplacements suivants au repos : #### Application de bureau - Windows - Installation standard : `%AppData%\Bitwarden` - Installation du Microsoft Store : `%LocalAppData%\Packages\8bitSolutionsLLC.bitwardendesktop_h4e712dmw3xyy\LocalCache\Roaming\Bitwarden` - Portable : `.\bitwarden-appdata` - macOS - Installations standard : `~/Library/Application Support/Bitwarden` - Mac App Store: `~/Library/Containers/com.bitwarden.desktop/Donnée/Library/Application Support/Bitwarden` - Linux - Installations standard : `~/.config/Bitwarden` - Snap : `~/snap/bitwarden/current/.config/Bitwarden` > [!NOTE] desktop app storage location > Vous pouvez remplacer l'emplacement de stockage pour les données de votre application de bureau Bitwarden en définissant la variable d'environnement `BITWARDEN_APPDATA_DIR` à un chemin absolu. #### Extension de navigateur - Windows - Chrome: `%LocalAppData%\Google\Chrome\User Donnée\Default\Local Extension Paramètres\nngceckbapebfimnlniiiahkandclblb` - Firefox: `%AppData%\Roaming\Mozilla\Firefox\Profiles\votre_profil\storage\default\moz-extension+++[UUID]^userContextId=[entier]` - Opera: %AppData%\Opera Software\Opera Stable\Local Extension Settings\ccnckbpmaceehanjmeomladnmlffdjgn Opera: `%AppData%\Opera Software\Opera Stable\Paramètres locaux d'extension\ccnckbpmaceehanjmeomladnmlffdjgn` - Vivaldi: `%LocalAppData%\Vivaldi\User Data\Default\Local Paramètres d'Extension\nngceckbapebfimnlniiiahkandclblb` - Brave: `%LocalAppData%\BraveSoftware\Brave-navigateur\Donnée Utilisateur\Default\Local Paramètres d'Extension\nngceckbapebfimnlniiiahkandclblb` - Edge: `%LocalAppData%\Microsoft\Edge\User Donnée\Default\Extensions\jbkfoedolllekgbhcbcoahefnbanhhlh` - macOS - Chrome: ~/Library/Application Support/Google/Chrome/Default/Local Extension Settings/nngceckbapebfimnlniiiahkandclblb Chrome: `~/Library/Application Support/Google/Chrome/Default/Paramètres de l'extension locale/nngceckbapebfimnlniiiahkandclblb` - Firefox: `~/Bibliothèque/Application Support/Firefox/Profiles/votre_profil/storage/default/moz-extension+++[UUID]^userContextID=[entier]` - Safari : `~/Bibliothèque/Safari/Bases de données` - Edge: `~/Library/Application Support/Microsoft Edge/Default/Extensions` - Linux - Chrome: ~/.config/google-chrome/Default/Local Extension Settings/nngceckbapebfimnlniiiahkandclblb Chrome: `~/.config/google-chrome/Default/Paramètres d'extension locaux/nngceckbapebfimnlniiiahkandclblb` - Firefox: `~/.mozilla/firefox/votre_profil/storage/default/moz-extension+++[UUID]^userContextID=[entier]` > [!NOTE] Firefox UUID > Pour renforcer la sécurité, Firefox utilise des identifiants uniques universels (UUIDs) dans les noms de dossiers de stockage d'extension. Dans la barre d'adresse, naviguez vers `about:debugging#/runtime/this-firefox` pour localiser votre UUID d'extension Bitwarden. Remplacez `[UUID]` par cette valeur. > > Firefox permet également aux utilisateurs de personnaliser l'endroit où stocker leurs profils (et donc les données d'extension locales de Bitwarden). L'emplacement spécifié ci-dessus est le défaut. #### Mobile - iOS : groupe d'applications pour `groupe.com.8bit.bitwarden` - Android : `/donnée/donnée/com.x8bit.bitwarden/` #### Web - Chrome: ⋮ **Menu → Plus d'outils → Outils de développement**, puis sélectionnez l'option **Application** **→** **Stockage local**. - Safari: **Développer →** **Afficher l'Inspecteur Web →** **Stockage** **→ Stockage Local**. - Firefox: ☰ **Menu** **→ Plus d'outils → Outils de développement Web → Stockage → Stockage local**. - Edge: ⋯ **Menu** **→ Plus d'outils → Outils de développement → Application → Stockage local**. - Opéra: - Windows: **Menu** **→ Développeur** **→ Outils de développement → Application → Stockage local**. - MacOS: **Développeur** **→ Outils de Développement → Application → Stockage local**. #### CLI - Windows : `%AppData%\Bitwarden CLI` - macOS: `~/Library/Application Support/Bitwarden CLI` - Linux: `~/.config/Bitwarden CLI` > [!NOTE] Bitwarden CLI Location > Vous pouvez remplacer l'emplacement de stockage pour les données de votre application Bitwarden CLI en définissant la variable d'environnement `BITWARDENCLI_APPDATA_DIR` à un chemin absolu. --- URL: https://bitwarden.com/fr-fr/help/database-options/ --- # Database Options ## Default database for server deployments All Bitwarden self-hosted server deployments, except for [unified](https://bitwarden.com/fr-fr/help/install-and-deploy-lite/), ship with an MSSQL Express image by default. This colocates your encrypted vault data with the application containers and simplifies deployments by ensuring that updates, maintenance, and backups are delivered concurrently with the rest of the code. This default database does not require additional licensing and is pre-configured to Bitwarden standards to securely store and automatically backup vault data ([learn more](https://bitwarden.com/fr-fr/help/backup-on-premise/)). ### Using an external database for server deployments In those self-hosted server deployments that are shipped with an MSSQL Express image, use of that container is optional. For high-availability or to leverage existing infrastructure, customers may connect to an external MSSQL server or cluster ([learn more](https://bitwarden.com/fr-fr/help/external-db/)) of version 2022. Regardless of whether you use the included MSSQL Express image or your own external MSSQL server or cluster, standard Bitwarden deployments must currently use MSSQL. ## Databases for Unified deployments Bitwarden unified self-host deployments do not ship with a built-in database, but can connect to an existing MySQL/MariaDB, MSSQL, SQLite, or PosgreSQL database ([learn more](https://bitwarden.com/fr-fr/help/install-and-deploy-lite/)). As this database is not collocated with the application container, database maintenance from an infrastructural perspective, including updates, maintenance, and backups, must be managed separately. Only Unified deployments support these database options, standard deployments require MSSQL. ## Optional database jobs ### Database preparation In non-unified self-host deployments, Bitwarden will check for the existence of the database specified in the constructed connection string and, if it doesn't exist, create it. This job requires the configured SQL user to have administrative privileges within the database server. Insufficient privileges will cause this job to fail. If you are deploying your own external database, deactivate this deployment step by setting the following environment variable in `global.override.env`: ```plain text globalSettings__sqlServer__skipDatabasePreparation=true ``` ### Database maintenance In all self-hosted deployments, including unified, Bitwarden runs scheduled jobs on the database to perform routine maintenance, such as computing database statistics and building indices. These jobs require the configured SQL user to have administrative privileges within the database server. Insufficient privileges will cause this job to fail, which will be logged to `admin` container logs. If you prefer to run these maintenance jobs as a separate user, deactivate this behavior by setting the following environment variable in `global.override.env`: ```plain text globalSettings__sqlServer__disableDatabaseMaintenanceJobs=true ``` > [!NOTE] Skipping database maintenance jobs > If you deactivate database maintenance jobs, manually review database clean-up and index creations regularly. --- URL: https://bitwarden.com/fr-fr/help/deactivate-browser-password-managers/ --- # Désactiver les gestionnaires de mots de passe du navigateur à l'aide de la gestion de l'appareil Cet article vous guidera sur comment désactiver divers gestionnaires de mots de passe intégrés au navigateur web en utilisant les politiques de sécurité de groupe. Ces étapes aideront à prévenir que les identifiants d'entreprise soient enregistrés et synchronisés avec des comptes personnels. Vous pouvez également envisager de déployer [l'extension de navigateur Bitwarden sur tous les navigateurs](https://bitwarden.com/fr-fr/help/browserext-deploy/) dans le cadre de cette même politique. ## Désactiver avec Windows GPO ### Désactiver Edge 1. Ouvrez l'éditeur de gestion des politiques de sécurité de groupe sur votre serveur Windows que vous gérez. 2. [Téléchargez le modèle de stratégie Edge approprié](https://www.microsoft.com/en-us/edge/business/download?form=MA13FJ) . 3. Dans l'Éditeur de politiques de sécurité de groupe, créez une nouvelle GPO pour Edge et donnez-lui un nom approprié. 4. Choisissez votre portée désirée. 5. Cliquez avec le bouton droit sur le nouvel **Objet** de la Politique de Sécurité de Groupe → **Éditer**. 6. Dans l'Éditeur de gestion des politiques de groupe, allez à **Configuration de l'utilisateur** → **Politiques de sécurité** → **Modèles administratifs**→**Microsoft Edge**. 7. Définissez les politiques de sécurité suivantes : - Ouvrez "Gestionnaire de mots de passe et protection", désactivez la politique **Permettre l'enregistrement des mots de passe dans le gestionnaire de mots de passe**. - Désactivez la politique **Activer le remplissage automatique pour les adresses**. - Désactivez la politique **Activer le remplissage automatique pour les instruments de paiement**. - Optionnellement, vous pouvez activer la politique **Désactiver la synchronisation des données en utilisant les services de synchronisation de Microsoft**. Une fois terminé, les **paramètres** de la GPO devraient afficher ce qui suit : ![Paramètres Edge](https://bitwarden.com/assets/7JYNg4j0ETWUYqxvC1aA35/b2330512b7ccfd0c2371d14349f6f91d/image.png) 8. Assurez-vous que le lien GPO est activé. ### Désactiver Chrome 1. Ouvrez l'éditeur de gestion des politiques de sécurité de groupe sur votre serveur Windows que vous gérez. 2. [Téléchargez les modèles administratifs de Google Chrome.](https://support.google.com/chrome/a/answer/187202?hl) 3. Dans le fichier `ADMX`, copiez ce qui suit: `policy_templates\windows\admx\chrome.admx `et` policy_templates\windows\admx\google.admx `**À** `C:\Windows\PolicyDefinitions` 4. Dans le fichier `ADML`, copiez ce qui suit: `policy_templates\windows\admx\fr-fr\chrome.adml `et` policy_templates\windows\admx\fr-fr\google.adml ` **À** `C:\Windows \PolicyDefinitions\fr-fr` 5. Dans l'Éditeur de politiques de sécurité de groupe, créez une nouvelle GPO pour Chrome et donnez-lui un nom approprié. 6. Choisissez votre portée désirée. 7. Cliquez avec le bouton droit sur l'**Objet de Politique de Groupe** → **Éditer**. 8. Allez à **Configuration de l'utilisateur** → **Politiques de sécurité** → **Modèles administratifs** → **Google** → **Google Chrome**. 9. Éditez les paramètres suivants : - Sous "Gestionnaire de mots de passe", désactivez la politique **Permettre l'enregistrement des mots de passe dans le gestionnaire de mots de passe**. - Désactivez la politique **Activer le remplissage automatique pour les adresses**. - Désactivez la stratégie **Activer la saisie automatique pour les cartes de crédit** . 10. Une fois terminé, les **paramètres** du GPO devraient afficher ce qui suit : ![Chrome Settings](https://bitwarden.com/assets/4g4UFkO53OhzFhZlnSPoKY/000e4a638d423783c6e1c94c10b13395/chrome_gpo.png) 11. Assurez-vous que le lien GPO est activé. ### Désactiver Firefox 1. Ouvrez l'Éditeur de politiques de sécurité de groupe sur votre serveur Windows que vous gérez. 2. [Téléchargez le dernier fichier .zip des modèles de politiques de sécurité Firefox.](https://github.com/mozilla/policy-templates/releases) 3. Copier le fichier **ADMX** : **DE** le dossier téléchargé `policy_templates_v1.##\windows\firefox.admx & mozilla.admx` **À** `C:\Windows\PolicyDefinitions` 4. Copier le fichier **ADML** **DE** `policy_templates\windows\fr-fr\firefox.adml & mozilla.adml` **À** `C:\Windows \PolicyDefinitions\fr-fr` 5. Dans l'Éditeur de Politiques de Sécurité de Groupe, créez une nouvelle GPO pour FireFox et donnez-lui un nom approprié. 6. Choisissez votre portée désirée. 7. Cliquez avec le bouton droit sur la **nouvelle politique de sécurité de groupe** → **Éditer**. 8. Ouvrez **Configuration de l'utilisateur** → **Politiques de sécurité** → **Modèles administratifs** → **Mozilla**→ **Firefox**. 9. Localisez et éditez les politiques de sécurité suivantes : - Désactivez la politique **Désactiver les comptes Firefox**. - Désactivez la politique **Proposer d'enregistrer les identifiants**. - Désactivez la politique **Offrir pour enregistrer les identifiants (par défaut)**. - Désactivez la politique de sécurité **Gestionnaire de mots de passe**. 10. Une fois terminé, les **paramètres** de la GPO devraient afficher ce qui suit : ![Paramètres Firefox](https://bitwarden.com/assets/75Do1uQgOThyyIfdXU3ti7/5ab03c79118217b0fdd6485ad8c71527/image.png) 11. Assurez-vous que le lien GPO est activé. ### Comment vérifier si cela a fonctionné ? Vérifiez que les étapes précédentes ont fonctionné correctement pour votre configuration : ### Edge 1. On a user's computer, Open the command line, and run: `gpupdate /force`. 2. Open Edge, then click the three dots for settings **...** → **Settings** → **Passwords**. 3. Ensure "Offer to save passwords" is turned off and managed by the organization. > [!NOTE] Disable Edge GPO > **Sign-in automatically** is still checked because there is no policy setting to turn this off. > > Any logins previously saved in Edge will not be removed and will continue to be displayed to the user, despite autofill being disabled. Be sure to instruct the user to [import any saved logins](https://bitwarden.com/fr-fr/help/import-from-chrome/) into Bitwarden before deleting them from Edge. ### Chrome 1. On a user's computer, Open the command line, and run: `gpupdate /force`. 2. Open Chrome and click the **profile** **icon** on the top right. See that the user is not signed in. 3. Open Chrome, then click the three dots **...** → **Settings** → **Passwords**. See that **Offer to save passwords** is unchecked and managed by the organization. ### Firefox 1. On a user's computer, Open the command line, and run: `gpupdate /force`. 2. Open Firefox and select **Logins and Passwords** from the menu bar. 3. Ensure that a "Blocked Page" message is displayed. ## Désactiver sur Linux ### Chrome To disable the Chrome Password Manager via group policy: 1. Download the [Google Chrome .deb or .rpm](https://www.google.com/chrome/?platform=linux) for Linux. 2. Download the [Chrome Enterprise Bundle](https://chromeenterprise.google/browser/download/#windows-tab). 3. Unzip the Enterprise Bundle (`GoogleChromeEnterpriseBundle64.zip` or `GoogleChromeEnterpriseBundle32.zip`) and open the `/Configuration` folder. 4. Make a copy of the `master_preferences.json` (in Chrome 91+, `initial_preferences.json`) and rename it `managed_preferences.json`. 5. To [disable](https://chromeenterprise.google/policies/#PasswordManagerEnabled) Chrome's built-in password manager, add the following to `managed_preferences.json` inside of `"policies": { }`: ```plain text { "PasswordManagerEnabled": false } ``` 6. Create the following directories if they do not already exist: ```plain text mkdir /etc/opt/chrome/policies mkdir /etc/opt/chrome/policies/managed ``` 7. Move `managed_preferences.json` into `/etc/opt/chrome/policies/managed`. 8. As you will need to deploy these files to users' machines, we recommend making sure only admins can write files in the `/managed` directory. ```plain text chmod -R 755 /etc/opt/chrome/policies ``` 9. Additionally, we recommend admins should add the following to files to prevent modifications to the files themselves: ```plain text chmod 644 /etc/opt/chrome/policies/managed/managed_preferences.json ``` 10. Using your preferred software distribution or MDM tool, deploy the following to users' machines: 1. Google Chrome Browser 2. `/etc/opt/chrome/policies/managed/managed_preferences.json` > [!NOTE] Refer to Google's guide to chome for linux > For more help, refer to Google's [Chrome Browser Quick Start for Linux](https://support.google.com/chrome/a/answer/9025926?hl=en&ref_topic=9025817) guide. ### Firefox To disable the Firefox Manager via group policy: 1. Download [Firefox for Linux](https://www.mozilla.org/en-US/firefox/linux/). 2. Open a terminal and navigate to the directory your download has been saved to. For example:` cd ~/Downloads ` 3. `Extract to contents of the downloaded file: ` ```plain text tar xjf firefox-*.tar.bz2 ``` The following commands must be executed as root, or preceded by `sudo`. 4. Move the uncompressed Firefox folder to `/opt`: ```plain text mv firefox /opt ``` 5. Create a symlink to the Firefox executable: ```plain text ln -s /opt/firefox /usr/local/bin/firefox ``` 6. Download a copy of the desktop file: ```plain text wget https://raw.githubusercontent.com/mozilla/sumo-kb/main/install-firefox-linux/firefox.desktop -P /usr/local/share/applications ``` 7. To disable Firefox's built-in password manager, add the following to `policies.json` inside of `"policies": {}`: ```plain text { "PasswordManagerEnabled": false } ``` 8. Create the following directory if it does not already exist: ```plain text mkdir /opt/firefox/distribution ``` 9. Modify the directory with the following: ```plain text chmod 755 /opt/firefox/distribution ``` 10. Additionally, we recommend admins should add the following to files to prevent modifications to the files themselves: ```plain text chmod 644 /opt/firefox/distribution/policies.json ``` 11. Using your preferred software distribution or MDM tool, deploy the following to users' machines: 12. Firefox Browser 13. `/distribution/policies.json` > [!NOTE] disable firefox group policy > For more help, refer to Firefox's [policies.json Overview](https://support.mozilla.org/en-US/kb/customizing-firefox-macos-using-configuration-prof) or [Policies README](https://github.com/mozilla/policy-templates/blob/master/README.md) on Github. ## Désactiver sur MacOS ### Chrome 1. Download the [Google Chrome .dmg or .pkg](https://chromeenterprise.google/browser/download/#mac-tab) for macOS. 2. Download the [Chrome Enterprise Bundle](https://support.google.com/chrome/a/answer/7650032?hl=en&sjid=15647115866896992845-NA). 3. Unzip the Enterprise Bundle (`GoogleChromeEnterpriseBundle64.zip` or `GoogleChromeEnterpriseBundle32.zip`). 4. Open the `/Configuration/com.Google.Chrome.plist` file with any text editor. 5. To [disable](https://chromeenterprise.google/policies/#PasswordManagerEnabled) Chrome's built-in password manager, add the following to `com.Google.Chrome.plist`: ```plain text PasswordManagerEnabled ``` 6. Convert the `com.Google.Chrome.plist` file to a configuration profile using a conversion tool of your choice. 7. Deploy the Chrome `.dmg` or `.pkg` and the configuration profile using your software distribution or MDM tool to all managed computers. > [!NOTE] disable google chrome mac > For more help, refer to Google's [Chrome Browser Quick Start for Mac](https://support.google.com/chrome/a/answer/9020580?hl=en&ref_topic=7650028) guide. For additional information, see [Chrome's documentation](https://support.google.com/chrome/a/answer/7550274?hl=en) for setting up Chrome browser on Mac. ### Firefox 1. Download and install [Firefox for Enterprise](https://www.mozilla.org/en-US/firefox/enterprise/#download) for macOS. 2. Create a `distribution` directory in `Firefox.app/Contents/Resources/`. 3. In the created `/distribution` directory, create a new file `org.mozilla.firefox.plist`. > [!NOTE] > Utilisez le [modèle .plist de Firefox](https://github.com/mozilla/policy-templates/blob/master/mac/org.mozilla.firefox.plist) et le [README des politiques de sécurité](https://github.com/mozilla/policy-templates/blob/master/README.md) comme référence. 4. To [disable](https://github.com/mozilla/policy-templates/blob/master/README.md#passwordmanagerenabled) Firefox's built-in password manager, add the following to `org.mozilla.firefox.plist`: ```plain text PasswordManagerEnabled ``` 5. Convert the `org.mozilla.firefox.plist` file to a configuration profile using a conversion tool of your choice. 6. Deploy the Firefox `.dmg` and the configuration profile using your software distribution or MDM tool to all managed computers. For additional information, see [Firefox's documentation ](https://support.mozilla.org/en-US/kb/customizing-firefox-macos-using-configuration-prof)for MacOS configuration profiles. ### Edge 1. Download the [Microsoft Edge for macOS .pkg](https://www.microsoft.com/en-us/edge) file. 2. In Terminal, use the following command to create a `.plist` file for Microsoft Edge: ```plain text /usr/bin/defaults write ~/Desktop/com.microsoft.Edge.plist RestoreOnStartup -int 1 ``` 3. Use the following command to convert the `.plist` from binary to plain text: ```plain text /usr/bin/plutil -convert xml1 ~/Desktop/com.microsoft.Edge.plist ``` 4. To [disable](https://docs.microsoft.com/en-us/deployedge/microsoft-edge-policies#passwordmanagerenabled) Edge's built-in password manager, add the following to `com.microsoft.Edge.plist`: ```plain text PasswordManagerEnabled ``` 5. Deploy the Edge `.pkg` and the configuration profile using your software distribution or MDM tool to all managed computers. > [!NOTE] > **Pour obtenir une aide spécifique à Jamf** , reportez-vous à la documentation de Microsoft sur [la configuration des paramètres de stratégie Microsoft Edge sur macOS avec Jamf](https://docs.microsoft.com/en-us/deployedge/configure-microsoft-edge-on-mac-jamf) . For additional information, see [Edge's documentation](https://learn.microsoft.com/en-us/deployedge/configure-microsoft-edge-on-mac#configure-microsoft-edge-policies-on-macos) for configuration profiles. --- URL: https://bitwarden.com/fr-fr/help/delete-member-accounts/ --- # Delete Organization Member Accounts > [!WARNING] Danger Zone > Cette action est permanente et ne peut pas être annulée. Depending on your organization's setup, you may be able to delete member accounts. Deleting an account is different than removing a user. ## Delete an account You may be able delete a member's account using one of the following methods: - If you have a [claimed domain](https://bitwarden.com/fr-fr/help/claimed-domains/), any users with account email addresses that have a matching domain (e.g. `jdoe@mycompany.com`) can be outright deleted by organization administrators: ![Delete claimed accounts](https://bitwarden.com/assets/6HUnGTfMstF4IasZcKBfdi/0d2dbd328ba4a006611576e7d91c70df/2025-01-14_10-45-56.png) - If you are self-hosting Bitwarden, an authorized administrator can delete the account from the [System Administrator Portal](https://bitwarden.com/fr-fr/help/system-administrator-portal/). - If the account has an `@yourcompany.com` email address that your company controls, you can use [this procedure](https://bitwarden.com/fr-fr/help/delete-your-account/#tab-without-logging-in-4KcOdFa6zVp6H7xo9Ui9vc/) to initiate and confirm deletion within the `@yourcompany.com` inbox. If none of these methods fit your organization's Bitwarden configuration, [remove the member](https://bitwarden.com/fr-fr/help/remove-users/) from your organization. They can then [delete their personal account](https://bitwarden.com/fr-fr/help/delete-your-account/#delete-a-personal-account/). ## Remove an account If you don't want to permanently delete account data, consider [removing the member](https://bitwarden.com/fr-fr/help/remove-users/) from the organization. **Removing a user does not delete their Bitwarden account.** Instead, they lose all access to the organization and its data. If they know their master password, they can still log in to the account and access any personally-owned items. --- URL: https://bitwarden.com/fr-fr/help/delete-your-account/ --- # Supprimer un Compte ou une Organisation La suppression d'un compte Bitwarden ou d'une organisation supprime définitivement le compte ou l'organisation et **toutes les données qui y sont associées**. Bitwarden ne "supprime pas doucement" aucune donnée. Supprimer un compte ou une organisation n'annule pas automatiquement un abonnement. [Découvrez comment annuler un abonnement](https://bitwarden.com/fr-fr/help/cancel-a-subscription/) avant de supprimer un compte. Si vous êtes bloqué hors de votre coffre et que vous supprimez votre compte afin de pouvoir en créer un nouveau, [contactez-nous](https://bitwarden.com/fr-fr/contact/) et nous pouvons vous aider à transférer votre abonnement vers le nouveau compte. > [!WARNING] Danger Zone > Cette action est permanente et ne peut pas être annulée. ## Supprimer un compte personnel ### Sans se connecter Pour supprimer votre compte sans avoir besoin de se connecter (par exemple, si vous avez perdu votre mot de passe principal): 1. Ouvrez [https://vault.bitwarden.com/#/recover-delete](https://vault.bitwarden.com/#/recover-delete) (ou [https://vault.bitwarden.eu/#/recover-delete](https://vault.bitwarden.eu/#/recover-delete)) dans un navigateur web. 2. Entrez l'**Adresse de Courriel**associée au compte pour émettre un courriel de confirmation de suppression. 3. Dans votre boîte de réception, ouvrez le courriel et vérifiez que vous voulez supprimer ce compte Bitwarden. Si vous supprimez votre compte pour en commencer un nouveau, voici quelques prochaines étapes : - Si vous supprimez un compte Bitwarden qui a un abonnement Premium associé, [contactez-nous](https://bitwarden.com/fr-fr/contact/) et nous réappliquerons votre abonnement existant au nouveau compte. - Si vous avez réussi à exporter les données de votre coffre avant de le supprimer, vous pouvez facilement [les importer dans le nouveau compte](https://bitwarden.com/fr-fr/help/import-data/). ### Application web Pour supprimer votre compte Bitwarden depuis l'application web : 1. Naviguez vers **Paramètres** → **Mon compte**: ![Mon compte](https://bitwarden.com/assets/74BqYDU6qE9evz6wEz8K7Y/739550589956c63e6916a41907f43a77/2024-12-04_10-31-23.png) 2. Faites défiler jusqu'à **Zone de Danger** et sélectionnez **Supprimer le compte**. On vous demandera d'entrer votre mot de passe principal pour confirmer que vous avez l'autorité pour prendre cette action. ### Mobile Pour supprimer votre compte Bitwarden depuis l'application mobile : 1. Sélectionnez l'**onglet Paramètres**. 2. Faites défiler jusqu'en bas et sélectionnez **Supprimer le compte**. 3. Sélectionnez le bouton **Supprimer le Compte**. On vous demandera d'entrer votre mot de passe principal pour confirmer que vous avez l'autorité pour prendre cette action. ## Supprimer une organisation > [!NOTE] Info (Re-usable): Only Owners. > Seul le [propriétaire d'une organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/) a l'autorité pour prendre cette action. 1. Ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres** → **Informations sur l'organisation**. 3. Faites défiler jusqu'à la **Zone de Danger** et sélectionnez **Supprimer l'Organisation**. On vous demandera d'entrer votre mot de passe principal pour confirmer que vous avez l'autorité pour prendre cette action. --- URL: https://bitwarden.com/fr-fr/help/deploy-browser-extensions-with-intune/ --- # Deploy Browser Extensions with Intune When operating Bitwarden in a business setting, administrators may want to automate deployment of Bitwarden browser extensions to users with **Microsoft Intune**. This article will cover how to use Intune to deploy Bitwarden Password Manager browser extensions to your endpoints. ## Get extension ID & update URL In order to deploy Bitwarden browser extensions using Intune, you'll need an extension ID and update URL. This identifier will be different for each browser: ### Chrome - Extension ID: `nngceckbapebfimnlniiiahkandclblb` - Update URL: `https://clients2.google.com/service/update2/crx` ### Edge - Extension ID: `jbkfoedolllekgbhcbcoahefnbanhhlh` - Update URL: `https://edge.microsoft.com/extensionwebstorebase/v1/crx` ## Create configuration profile Next, open the Microsoft Intune portal and complete the following steps: 1. In the Intune Portal, navigate to **Devices** → **Configuration** and select **Create** → **New Policy**. 2. In the Create a profile window: - Select a **Platform** (for example, **Windows 10 and later**). - From the **Profile type** dropdown, select **Settings catalog**. 3. Select **Create**. 4. On the next screen, give your configuration profile a **Name**and **Description** and select **Next**. 5. On the Configuration settings screen, select **Add settings**. 6. In the Settings picker: - For Google Chrome, search for **Configure the list of force-installed apps and extensions**, select the **Google Google Chrome Extensions**category, and toggle that option on. - For Microsoft Edge, search for Control which extensions are installed silently, select the **Microsoft Edge\Extensions** category, and toggle that option on. > [!TIP] Disable built-in with Intune > From the Settings picker, you can also deactivate the built-in password manager that comes available on many web browsers. Typically, for Chrome or a Chromium browser like Microsoft Edge, this setting will be labelled **Enable saving passwords to the password manager** or something similar. 7. Close the Settings picker. 8. Still on the Configuration settings screen, enable whichever option(s) you chose and enter the retrieved extension ID and update URL in the format `;`. 9. Select **Next**. 10. On the Scope tags screen, enter any scope you wish to apply to the configuration and select **Next**. 11. On the Assignments screen, add and groups or users to the configuration and select **Next**. 12. On the **Review + create** screen, select **Create**. --- URL: https://bitwarden.com/fr-fr/help/deploy-desktop-apps-with-intune/ --- # Deploy Desktop Apps with Intune When operating Bitwarden in a business setting, administrators may want to automate deployment of Bitwarden desktop apps to users with **Microsoft Intune**. This article will cover how to use Intune to deploy Bitwarden Password Manager desktop apps to your endpoints. Bitwarden desktop apps can be deployed to endpoints using either a Win32 application (*recommended*) or via the Microsoft App Store: ### Win32 App To deploy the Microsoft App Store version of Bitwarden Password Manager, complete the following steps: 1. Download the latest Bitwarden Windows desktop app installer from [bitwarden.com/download/](https://bitwarden.com/fr-fr/download/). 2. Use the [Microsoft Win32 Content Prep Tool](https://github.com/Microsoft/Microsoft-Win32-Content-Prep-Tool) to convert the installer into the required `.intunewin` format ([learn more](https://learn.microsoft.com/en-us/mem/intune/apps/apps-win32-prepare)). 3. Open the Intune Portal, navigate to **Apps** → **Windows** and select + **Add**. 4. In the Select app type window, use the **App type** dropdown to select **Windows app (Win32)**. 5. Hit **Select**. 6. On the App information screen, select **Select app package file.** 7. On the App package file window, use the file explorer to select your converted `.intunewin` installer and select **OK**. 8. Take note of the **Name** of your app before proceeding, particularly the version number in the executable. 9. Select **Next**. 10. On the Program screen: - Specify the following **Install command**: `Bitwarden-installer-{version}.exe /allusers /S`. Make sure to replace `{version}` with the correct version of the application, for example `2024.8.0`, as seen in the App name (Step 8). - Specify the following **Uninstall command**: `C:\Program Files\Bitwarden\Uninstall Bitwarden.exe /allusers /S`. - Choose an **Install behavior**, more information can be found by hovering over the ℹ️ icon on that page. 11. Select **Next**. 12. On the Requirements screen: - Specify an **Operating system architecture** of **64-bit / 32-bit.** - Specify a **Minimum operating system**of **Windows 10 1607**. 13. Select **Next**. 14. On the Detection rules screen: - From the **Rules** dropdown, select **Manually configure detection rules**. - Select **Add**. - From the **Rule type**dropdown, select **File**. - Specify a **Path** of `C:\Program Files\Bitwarden`. - Specify a **File or folder** of `Bitwarden.exe`. - From the **Detection method** dropdown, select **File or folder exists**. - For **Associated with a 32-bit app on 64-bit clients**, choose **No**. 15. Select **Next**. 16. On the Dependencies screen, select **Next**. 17. On the Assignments screen, add and groups or users to the configuration and select **Next**. 18. On the **Review + create** screen, select **Create**. ### App Store > [!TIP] Endpoints must qualify for app store method > In order for this method to work, endpoint devices must have access to the Microsoft App Store and must support the Intune Management Extension (IME). > > Please note that Bitwarden desktop apps from the Microsoft App Store do not currently support biometric integration with browser extensions ([learn more](https://bitwarden.com/fr-fr/help/biometrics/)). To deploy the Microsoft App Store version of Bitwarden Password Manager, open the Microsoft Intune portal and complete the following steps: 1. In the Intune Portal, navigate to **Apps** → **Windows** and select + **Add**. 2. In the Select app type window, use the **App type** dropdown to select **Microsoft Store app (new)**. 3. Hit **Select**. 4. On the App information screen, select **Search the Microsoft Store app (new**). 5. Search for Bitwarden and hit **Select** once you've found and highlighted it. 6. Choose an **Install behavior**, more information can be found by hovering over the ℹ️ icon on that page. 7. Select **Next**. 8. On the Assignments screen, add and groups or users to the configuration and select **Next**. 9. On the **Review + create** screen, select **Create**. --- URL: https://bitwarden.com/fr-fr/help/deploy-key-connector/ --- # Déployer Key Connector Cet article vous guidera à travers la procédure pour activer et configurer Key Connector dans un environnement existant auto-hébergé. **Avant de continuer** , veuillez lire attentivement l'article [à propos de Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) pour garantir une compréhension complète de ce qu'est Key Connector, de son fonctionnement et des impacts de sa mise en œuvre. Bitwarden prend en charge le déploiement d'un Key Connector pour une utilisation par une organisation pour une instance auto-hébergée. ## Exigences > [!NOTE] > Management of cryptographic keys is incredibly sensitive and is **only recommended for enterprises with a team and infrastructure** that can securely support deploying and managing a key server. Pour utiliser Key Connector, vous devez : - [Avoir une organisation d'entreprise](https://bitwarden.com/fr-fr/help/password-manager-plans/#enterprise-organizations/) . - [Avoir un serveur Bitwarden auto-hébergé](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) . - [Avoir une implémentation active du SSO](https://bitwarden.com/fr-fr/help/about-sso/) . - [Activez les stratégies Organisation unique et Exiger une authentification unique](https://bitwarden.com/fr-fr/help/policies/) . Si votre organisation répond ou peut répondre à ces exigences, y compris une équipe et une infrastructure qui peuvent gérer un serveur clé, [contactez-nous](https://bitwarden.com/fr-fr/contact/) et nous activerons Key Connector. ## Configurer & déployer Key Connector **Une fois que vous nous aurez contacté concernant Key Connector** , nous vous contacterons pour lancer une discussion sur Key Connector. Les étapes qui suivent dans cet article doivent être réalisées en collaboration avec les spécialistes de la réussite client et de la mise en œuvre de Bitwarden. ### Obtenir un nouveau fichier de licence Une fois que vous nous avez contacté concernant Key Connector, un membre de l'équipe de réussite client & mise en œuvre générera un fichier de licence activé par Key Connector pour votre organisation. Lorsque votre collaborateur Bitwarden vous indique qu'il est prêt, suivez les étapes suivantes pour obtenir la nouvelle licence : 1. Ouvrez l'application web cloud Bitwarden et naviguez vers l'écran **Facturation** → **Abonnement** de votre organisation dans la console Admin. 2. Faites défiler vers le bas et sélectionnez le bouton **Télécharger la Licence**. 3. Lorsqu'on vous le demande, entrez l'ID d'installation qui a été utilisé pour installer votre serveur auto-hébergé et sélectionnez **Soumettre**. Si vous ne connaissez pas votre ID d'installation par cœur, vous pouvez le récupérer à partir de `./bwdata/env/global.override.env`. Vous n'aurez pas besoin de votre fichier de licence immédiatement, mais vous devrez le téléverser sur votre serveur auto-hébergé [dans une étape ultérieure](https://bitwarden.com/fr-fr/help/deploy-key-connector/#activate-key-connector/). ### Initialisez Key Connector Pour préparer votre serveur Bitwarden pour Key Connector : 1. Enregistrer une [sauvegarde](https://bitwarden.com/fr-fr/help/backup-on-premise/) de, au minimum, `.bwdata/mssql`. Une fois que Key Connector est en utilisation, il est recommandé que vous ayez accès à une image de sauvegarde pré-Key Connector en cas de problème. > [!NOTE] Using external MSSQL > Si vous utilisez une [base de données MSSQL externe](https://bitwarden.com/fr-fr/help/external-db/), faites une sauvegarde de votre base de données de la manière qui convient à votre mise en œuvre. 2. Mettez à jour votre installation de Bitwarden auto-hébergée afin de récupérer les dernières modifications : ``` ./bitwarden.sh update ``` 3. Éditez le fichier `.bwdata/config.yml` et activez Key Connector en basculant `enable_key_connector` à `true`. ``` nano bwdata/config.yml ``` 4. Reconstruisez votre installation de Bitwarden auto-hébergée : ``` ./bitwarden.sh rebuild ``` 5. Mettez à jour votre installation de Bitwarden auto-hébergée à nouveau afin d'appliquer les modifications : ``` ./bitwarden.sh update ``` ### Configurer Key Connector Pour configurer Key Connector : 1. Éditez le fichier `.bwdata/env/key-connector.override.env` qui aura été téléchargé avec le `./bitwarden.sh mettre à jour`. ``` nano bwdata/env/key-connector.override.env ``` > [!NOTE] > This file will be pre-populated with default values that will spin up a functional local Key Connector setup, however the **default values are not recommended for production environments**. 2. Dans `key-connector.override.env`, vous devrez spécifier des valeurs pour les éléments suivants : - [Points d'extrémité](https://bitwarden.com/fr-fr/help/deploy-key-connector/#endpoints/) : Avec quels points d'extrémité Bitwarden le Key Connector peut communiquer. - [Base de données](https://bitwarden.com/fr-fr/help/deploy-key-connector/#database/): Où Key Connector stockera et récupérera les clés des utilisateurs. - [Paire de clés RSA](https://bitwarden.com/fr-fr/help/deploy-key-connector/#rsa-key/): Comment Key Connector accédera à une paire de clés RSA pour protéger les clés des utilisateurs au repos. #### Points finaux La configuration automatique remplira les valeurs de point de terminaison en fonction de votre configuration d'installation, cependant, il est recommandé de confirmer que les valeurs suivantes dans `key-connector.override.env` sont précises pour votre configuration : ``` keyConnectorSettings__webVaultUri=https://your.bitwarden.domain.com keyConnectorSettings__identityServerUri=http://identity:5000 ``` #### Base de données Key Connector doit accéder à une base de données qui stocke les clés d'utilisateur cryptées pour les membres de votre organisation. Créez une base de données sécurisée pour stocker les clés des utilisateurs cryptées et remplacez les valeurs par défaut de `keyConnectorSettings__database__` dans `key-connector.override.env` par les valeurs indiquées dans la colonne **Valeurs Requises** pour la base de données choisie : > [!NOTE] > Migration from one database to another is **not supported** at this time. Regardless of which provider you choose, **implement a frequent automated backup schedule** for the database. | **Base de données** | **Valeurs requises** | |------|------| | JSON local (**par défaut**) | **Non recommandé en dehors des tests.** `keyConnectorSettings__database__provider=json` `keyConnectorSettings__database__jsonFilePath={File_Path}` | | Microsoft SQL Server | `keyConnectorSettings__database__provider=sqlserver` `keyConnectorSettings__database__sqlServerConnectionString={Connection_String}` [Apprenez à formater les chaînes de connexion MSSQL](https://docs.microsoft.com/en-us/sql/connect/ado-net/connection-string-syntax?view=sql-server-ver15) | | PostgreSQL | `keyConnectorSettings__database__provider=postgresql` `keyConnectorSettings__database__postgreSqlConnectionString={Connection_String}` [Apprenez à formater les chaînes de connexion PostgreSQL](https://www.npgsql.org/doc/connection-string-parameters.html) | | MySQL/MariaDB | `keyConnectorSettings__database__provider=mysql` `keyConnectorSettings__database__mySqlConnectionString={Connection_String}` [Apprenez à formater les chaînes de connexion MySQL](https://dev.mysql.com/doc/connector-net/en/connector-net-connections-string.html) | | MongoDB | `keyConnectorSettings__database__provider=mongo` `keyConnectorSettings__database__mongoConnectionString={Connection_String}` `keyConnectorSettings__database__mongoDatabaseName={DatabaseName}` [Apprenez à formater les chaînes de connexion MongoDB](https://docs.mongodb.com/manual/reference/connection-string/) | #### Paire de clés RSA Key Connector utilise une paire de clés RSA pour protéger les clés utilisateur au repos. Créez une paire de clés et remplacez les valeurs par défaut `keyConnectorSettings__rsaKey__` et `keyConnectorSettings__certificate__` dans `key-connector.override.env` par les valeurs requises pour votre implémentation choisie. > [!NOTE] > The RSA key pair must be **at a minimum** 2048 bits in length. En général, vos options incluent l'octroi d'un accès Key Connector à un **Certificat** X509 qui contient la paire de clés ou l'octroi d'un accès Key Connector directement à la **Paire de Clés** : ### Certificat Pour utiliser un certificat X509 qui contient une paire de clés RSA, spécifiez les valeurs requises en fonction de l'emplacement où votre certificat est stocké (voir **Système de fichiers**, **Magasin de certificats OS**, et ainsi de suite): > [!NOTE] > The certificate **must** be made available as a PKCS12 `.pfx` file, for example: > > > ``` > openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout bwkc.key -out bwkc.crt -subj "/CN=Bitwarden Key Connector" -days 36500 > > openssl pkcs12 -export -out ./bwkc.pfx -inkey bwkc.key -in bwkc.crt -passout pass:{Password} > ``` > > In all certificate implementations, you'll need the `CN` value shown in this example. #### Système de fichiers (par défaut) Si le certificat est stocké sur le système de fichiers de la machine exécutant Key Connector, spécifiez les valeurs suivantes : > [!NOTE] > By default, Key Connector will be configured to create a `.pfx` file located at `etc/bitwarden/key-connector/bwkc.pfx` with a generated password. **It is not recommended** for enterprise implementations to use these defaults. ``` keyConnectorSettings__rsaKey__provider=certificate keyConnectorSettings__certificate__provider=filesystem keyConnectorSettings__certificate__filesystemPath={Certificate_Path} keyConnectorSettings__certificate__filesystemPassword={Certificate_Password} ``` #### Stockage Blob Azure Si le certificat est téléversé vers Azure Blob Storage, spécifiez les valeurs suivantes : ``` keyConnectorSettings__rsaKey__provider=certificate keyConnectorSettings__certificate__provider=azurestorage keyConnectorSettings__certificate__azureStorageConnectionString={Connection_String} keyConnectorSettings__certificate__azureStorageContainer={Container_Name} keyConnectorSettings__certificate__azureStorageFileName={File_Name} keyConnectorSettings__certificate__azureStorageFilePassword={File_Password} ``` Définissez `azureStorageConnectionString` sur une **chaîne de connexion** que vous pouvez générer dans votre portail Azure à partir de la page **Signature d'accès partagé** (SAS) de votre compte de stockage. Le SAS doit avoir : - Services autorisés : Blob et Fichier - Types de ressources autorisés : Service, Conteneur et Objet - Autorisations autorisées : Lire, Écrire et Lister - Autorisations d'index de blob autorisées : Lire/Écrire et Filtrer #### Clé Azure Coffre Si le certificat est stocké dans le coffre de clés Azure, spécifiez les valeurs suivantes : > [!NOTE] > To use Azure Key Vault to store your `.pfx` certificate, you'll need to create an Active Directory **App Registration**. This App Registration must: > > - Give delegated API permissions to access Azure Key Vault > - Have a client secret generated to allow access by Key Connector ``` keyConnectorSettings__certificate__provider=azurekv keyConnectorSettings__certificate__azureKeyvaultUri={Vault_URI} keyConnectorSettings__certificate__azureKeyvaultCertificateName={Certificate_Name} keyConnectorSettings__certificate__azureKeyvaultAdTenantId={ActiveDirectory_TenantId} keyConnectorSettings__certificate__azureKeyvaultAdAppId={AppRegistration_ApplicationId} keyConnectorSettings__certificate__azureKeyvaultAdSecret={AppRegistration_ClientSecretValue} ``` #### Hashicorp Coffre Si le certificat est stocké dans le coffre Hashicorp, spécifiez les valeurs suivantes : > [!NOTE] > Key Connector integrates with the Hashicorp Vault KV2 Storage Engine. As per the top of this tab, the certificate file should be in PKCS12 format and stored base64-encoded as the value to a named key in your Vault. If following a Vault tutorial for the KV2 Storage Engine, the key name may be `file` unless otherwise specified. ``` keyConnectorSettings__rsaKey__provider=certificate keyConnectorSettings__certificate__provider=vault keyConnectorSettings__certificate__vaultServerUri={Server_URI} keyConnectorSettings__certificate__vaultToken={Token} keyConnectorSettings__certificate__vaultSecretMountPoint={Secret_MountPoint} keyConnectorSettings__certificate__vaultSecretPath={Secret_Path} keyConnectorSettings__certificate__vaultSecretDataKey={Secret_DataKey} keyConnectorSettings__certificate__vaultSecretFilePassword={Secret_FilePassword} ``` ### Paire de clés Pour utiliser un fournisseur de cloud ou un appareil physique pour stocker une paire de clés RSA 2048, spécifiez les valeurs requises en fonction de votre mise en œuvre choisie (voir **Azure Key Vault**, **Google Cloud Key Management**, et ainsi de suite): #### Clé Azure Coffre Si vous utilisez Azure Key Vault pour stocker une paire de clés RSA 2048, spécifiez les valeurs suivantes : > [!NOTE] > To use Azure Key Vault to store your RSA 2048 key, you'll need to create an Active Directory **App Registration**. This App Registration must: > > - Give delegated API permissions to access Azure Key Vault > - Have a client secret generated to allow access by Key Connector ``` keyConnectorSettings__rsaKey__provider=azurekv keyConnectorSettings__rsaKey__azureKeyvaultUri={Vault_URI} keyConnectorSettings__rsaKey__azureKeyvaultKeyName={Key_Name} keyConnectorSettings__rsaKey__azureKeyvaultAdTenantId={ActiveDirectory_TenantId} keyConnectorSettings__rsaKey__azureKeyvaultAdAppId={AppRegistration_ApplicationId} keyConnectorSettings__rsaKey__azureKeyvaultAdSecret={AppRegistration_ClientSecretValue} ``` [Apprenez à utiliser Azure Key Vault pour créer une paire de clés](https://docs.microsoft.com/en-us/azure/key-vault/keys/quick-create-portal) #### Gestion des clés Google Cloud Si vous utilisez Google Cloud Key Management pour stocker une paire de clés RSA 2048, spécifiez les valeurs suivantes : ``` keyConnectorSettings__rsaKey__provider=gcpkms keyConnectorSettings__rsaKey__googleCloudProjectId={Project_Id} keyConnectorSettings__rsaKey__googleCloudLocationId={Location_Id} keyConnectorSettings__rsaKey__googleCloudKeyringId={Keyring_Id} keyConnectorSettings__rsaKey__googleCloudKeyId={Key_Id} keyConnectorSettings__rsaKey__googleCloudKeyVersionId={KeyVersionId} ``` [Apprenez à utiliser le service de gestion de clés Cloud de Google pour créer des anneaux de clés et des clés asymétriques](https://cloud.google.com/kms/docs/creating-asymmetric-keys) #### Service de Gestion de Clés AWS Si vous utilisez le Service de Gestion de Clés AWS (KMS) pour stocker une paire de clés RSA 2048, spécifiez les valeurs suivantes : ``` keyConnectorSettings__rsaKey__provider=awskms keyConnectorSettings__rsaKey__awsAccessKeyId={AccessKey_Id} keyConnectorSettings__rsaKey__awsAccessKeySecret={AccessKey_Secret} keyConnectorSettings__rsaKey__awsRegion={Region_Name} keyConnectorSettings__rsaKey__awsKeyId={Key_Id} ``` [Apprenez à utiliser AWS KMS pour créer des clés asymétriques](https://docs.aws.amazon.com/kms/latest/developerguide/asymm-create-key.html) #### PKCS11 HSM Physique Si vous utilisez un appareil HSM physique avec le fournisseur PKCS11, spécifiez les valeurs suivantes : ``` keyConnectorSettings__rsaKey__provider=pkcs11 keyConnectorSettings__rsaKey__pkcs11Provider={Provider} keyConnectorSettings__rsaKey__pkcs11SlotTokenSerialNumber={Token_SerialNumber} keyConnectorSettings__rsaKey__pkcs11LoginUserType={Login_UserType} keyConnectorSettings__rsaKey__pkcs11LoginPin={Login_PIN} ONE OF THE FOLLOWING TWO: keyConnectorSettings__rsaKey__pkcs11PrivateKeyLabel={PrivateKeyLabel} keyConnectorSettings__rsaKey__pkcs11PrivateKeyId={PrivateKeyId} OPTIONALLY: keyConnectorSettings__rsaKey__pkcs11LibraryPath={path/to/library/file} ``` Où : - `{Provider}` peut être `yubihsm` ou `opensc` - `{Login_UserType}` peut être `utilisateur`, `donc`, ou `spécifique_au_contexte` > [!NOTE] PKCS11 private key HSM > If you are using the PKCS11 provider to store your private key on an HSM device, the associated public key must be made available and configured as a certificate using any of the options found in the **Certificates** tab. ### Activez Key Connector Maintenant que Key Connector est [entièrement configuré](https://bitwarden.com/fr-fr/help/deploy-key-connector/#configure-key-connector/) et que vous avez une [licence activée par Key Connector](https://bitwarden.com/fr-fr/help/deploy-key-connector/#obtain-a-new-license/), suivez les étapes suivantes : 1. Redémarrez votre installation de Bitwarden auto-hébergée afin d'appliquer les modifications de configuration : ``` ./bitwarden.sh restart ``` 2. Connectez-vous à votre Bitwarden auto-hébergé en tant que **propriétaire** de l'organisation et accédez à l'écran **Facturation** → **Abonnement** de la console d'administration. 3. Sélectionnez le bouton **Mettre à jour la licence** et téléversez la licence activée par Key Connector [récupérée lors d'une étape précédente](https://bitwarden.com/fr-fr/help/deploy-key-connector/#obtain-new-license-file/). 4. Si vous ne l'avez pas déjà fait, naviguez vers l'écran **Paramètres** → **Politiques de sécurité** et activez les politiques [Organisation unique](https://bitwarden.com/fr-fr/help/policies/#single-organization/) et [Exiger une authentification unique](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/). **Les deux sont nécessaires pour utiliser Key Connector**. 5. Naviguez vers l'écran **Paramètres**→ **Authentification unique**. > [!NOTE] > The next few steps assume that you already have an active [login with SSO](https://bitwarden.com/fr-fr/help/about-sso/) implementation using [SAML 2.0](https://bitwarden.com/fr-fr/help/configure-sso-saml/) or [OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/). **If you don't**, please implement and test login with SSO before proceeding. 6. Dans la section **Options de déchiffrement des membres**, sélectionnez **Key Connector**. 7. Dans l'entrée **URL du Key Connector**, entrez l'adresse où le Key Connector est en cours d'exécution (par défaut, `https://votre.domaine/key-connector`) et sélectionnez le bouton **Test** pour vous assurer que vous pouvez atteindre le Key Connector. 8. Faites défiler jusqu'en bas de l'écran et sélectionnez **Enregistrer**. --- URL: https://bitwarden.com/fr-fr/help/deploy-mobile-apps-with-intune/ --- # Deploy Mobile Apps with Intune When operating Bitwarden in a business setting, administrators may want to automate deployment of Bitwarden mobile apps to users with **Microsoft Intune**. Bitwarden mobile apps can be deployed to managed devices with Intune. On **Android,** the Google Play store and on iOS, use the **Apple** App Store. Follow Microsoft's official documentation for instructions on how to do this: - **Android**: See Microsoft's documentation [here](https://learn.microsoft.com/en-us/mem/intune-service/apps/store-apps-android). - **iOS**: See Microsoft's documentation [here](https://learn.microsoft.com/en-us/mem/intune-service/apps/store-apps-ios). --- URL: https://bitwarden.com/fr-fr/help/developer-quick-start/ --- # Démarrage Rapide du Développeur Bitwarden Secrets Manager permet aux développeurs, DevOps et aux équipes de cybersécurité de stocker, gérer et déployer des secrets à grande échelle de manière centralisée. Le [CLI de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-cli/) est votre principal moyen d'injecter des [secrets](https://bitwarden.com/fr-fr/help/secrets/) dans vos applications et votre infrastructure via un [compte de service](https://bitwarden.com/fr-fr/help/machine-accounts/) authentifié. Dans cet article, nous démontrerons l'utilisation du CLI de Secrets Manager en examinant quelques façons de récupérer les identifiants de base de données stockés dans votre coffre pour être injectés au moment de l'exécution du conteneur pour une image Docker [Bitwarden Unified](https://bitwarden.com/fr-fr/help/install-and-deploy-lite/). > [!TIP] Look for SDK > Si vous recherchez des informations sur le SDK et des enveloppes de langage pour la fonctionnalité Secrets Manager, reportez-vous à [cet article](https://bitwarden.com/fr-fr/help/secrets-manager-sdk/). Si vous n'avez pas déjà consulté l'article [Démarrage rapide de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/), nous vous recommandons de le faire avant de continuer à lire. ## Tutoriel de base Dans cet exemple le plus simple, vous récupérerez les identifiants de la base de données stockés dans votre coffre et les stockerez en tant que variables d'environnement temporaires sur un système Linux. Une fois stockés, vous les injecterez au moment de l'exécution à l'intérieur d'une commande `docker run`. Pour faire cela, vous aurez besoin d'avoir installé : - Bitwarden [Secrets Manager CLI](https://bitwarden.com/fr-fr/help/secrets-manager-cli/) - [Docker](https://docs.docker.com/get-docker/) - Un [processeur JSON en ligne de commande comme jq](https://stedolan.github.io/jq/) ### Authentifiez Le CLI de Secrets Manager peut se connecter en utilisant un [jeton d'accès](https://bitwarden.com/fr-fr/help/access-tokens/) généré pour un [compte de service](https://bitwarden.com/fr-fr/help/machine-accounts/) particulier. Cela signifie que **seuls les secrets et les projets auxquels le compte de service a accès**peuvent être manipulés à l'aide du CLI (en savoir plus sur les [autorisations de compte de service](https://bitwarden.com/fr-fr/help/service-accounts/#create-a-service-account/)). Il existe un certain nombre de façons d'authentifier une session CLI, mais pour l'option la plus simple, faites-le en enregistrant une variable d'environnement `BWS_ACCESS_TOKEN` avec la valeur de votre jeton d'accès, par exemple : ``` export BWS_ACCESS_TOKEN=0.48c78342-1635-48a6-accd-afbe01336365.C0tMmQqHnAp1h0gL8bngprlPOYutt0:B3h5D+YgLvFiQhWkIq6Bow== ``` ### Récupère le secret Ensuite, utilisez la commande suivante pour récupérer votre nom d'utilisateur de base de données et le stocker en tant que variable d'environnement temporaire. Dans cet exemple, `fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff` représente l'identifiant spécifique pour le secret du nom d'utilisateur de la base de données: ``` export SECRET_1=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff | jq '.value') ``` Cette commande va enregistrer la `valeur` de votre secret dans une variable d'environnement temporaire, qui sera effacée lors du redémarrage du système, de la déconnexion de l'utilisateur, ou dans tout nouveau shell. Maintenant, exécutez la même commande pour le mot de passe de la base de données : ``` export SECRET_2=$(bws secret get 80b55c29-5cc8-42eb-a898-acfd01232bbb | jq '.value') ``` ### Injecte le secret Maintenant que vos identifiants de base de données sont enregistrés en tant que variables d'environnement temporaires, ils peuvent être injectés à l'intérieur d'une commande `docker run`. Dans cet exemple, nous avons omis de nombreuses variables requises par [Bitwarden Unified](https://bitwarden.com/fr-fr/help/install-and-deploy-lite/) pour mettre l'accent sur les secrets injectés : ``` docker run -d --name bitwarden .... -env BW_DB_USERNAME=$SECRET_1 BW_BD_PASSWORD=$SECRET_2 .... bitwarden/self-host:beta ``` Lorsque cette commande est exécutée, votre conteneur Docker démarre et injecte vos identifiants de base de données à partir des variables d'environnement stockées temporairement, vous permettant de démarrer Bitwarden Unified en toute sécurité sans transmettre de valeurs sensibles en texte brut. ## Tutoriel avancé Dans cet exemple, vous utiliserez le CLI de Secrets Manager dans votre image Docker pour injecter les identifiants de la base de données stockés dans votre coffre au moment de l'exécution. Vous accomplirez cela en manipulant votre Dockerfile pour installer le CLI sur l'image, au lieu de sur l'hôte, et pour récupérer les identifiants de la base de données au moment de l'exécution du conteneur. Vous préparerez ensuite votre fichier de variables d'environnement pour l'injection et vous lierez le tout en exécutant un conteneur. ### Configurez votre Dockerfile Pour installer le CLI de Secrets Manager dans votre image Docker, vous devrez ajouter ce qui suit à votre Dockerfile : ``` RUN curl -O https://github.com/bitwarden/sdk/releases/download/bws-v1.0.0/bws-x86_64-unknown-linux-gnu-1.0.0.zip && unzip bws-x86_64-unknown-linux-gnu-1.0.0.zip && export PATH=/this/directory:$PATH ``` Ensuite, vous devrez construire des instructions `RUN` pour récupérer chaque identifiant afin de les rendre disponibles pour l'injection. Ces déclarations incluront une authentification intégrée, cependant ce n'est pas la seule méthode que vous pourriez mettre en œuvre : ``` RUN SECRET_1=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff --access-token $BWS_ACCESS_TOKEN | jq '.value') ``` ``` RUN SECRET_2=$(bws secret get 80b55c29-5cc8-42eb-a898-acfd01232bbb --access-token $BWS_ACCESS_TOKEN | jq '.value') ``` Ces instructions `RUN` inciteront votre Dockerfile à récupérer les secrets indiqués, où `fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff` représente l'identifiant spécifique du secret. ### Préparez votre fichier env Maintenant que vos identifiants de base de données seront disponibles pour injection, conditionnez votre fichier `settings.env` pour être capable de recevoir ces valeurs. Pour ce faire, remplacez les valeurs codées en dur pertinentes dans le fichier par les noms de variables désignés (dans ce cas, `SECRET_1` et `SECRET_2`) : ``` # Database # Available providers are sqlserver, postgresql, mysql/mariadb, or sqlite BW_DB_PROVIDER=mysql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=$SECRET_1 BW_DB_PASSWORD=$SECRET_2 ``` ### Exécutez le conteneur Maintenant que vos identifiants de base de données sont prêts et prêts pour l'injection, démarrez votre conteneur et spécifiez le jeton d'accès à utiliser avec `bws identifiant` comme variable d'environnement : ``` docker run --rm -it -e BWS_ACCESS_TOKEN= image-name ``` Lorsque cette commande est exécutée, votre conteneur Docker démarre et injecte vos identifiants de base de données à partir des valeurs récupérées par le conteneur, vous permettant de démarrer Bitwarden Unified en toute sécurité sans transmettre des valeurs sensibles en texte brut. --- URL: https://bitwarden.com/fr-fr/help/directory-sync-cli/ --- # Connecteur de répertoire CLI Le CLI du Directory Connector est adapté pour le travail dans des environnements où une interface graphique de bureau n'est pas disponible, ou si vous souhaitez programmer des opérations de synchronisation de répertoire de manière programmatique en utilisant les outils fournis par le système d'exploitation (tâche cron, tâche planifiée, et plus). Le CLI du Connecteur de Répertoire peut être utilisé sur plusieurs plateformes comme Windows, macOS et les distributions Linux. ## Commencer > [!TIP] Using BWDC GUI to Get Started > L'application de bureau et le CLI [partagent une base de données et des configurations](https://bitwarden.com/fr-fr/help/directory-sync-shared/), donc l'utilisation **simultanée** sur une seule machine n'est pas recommandée. Le chemin recommandé est de terminer la configuration et les tests en utilisant l'[application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/), et par la suite en utilisant le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/) pour [planifier la synchronisation automatique](https://bitwarden.com/fr-fr/help/schedule-directory-sync/) avec votre organisation de production. Pour commencer à utiliser le CLI du Connecteur de Répertoire Bitwarden : 1. Téléchargez le CLI à partir de l'un des liens suivants : - 🪟 [CLI de Windows](https://bitwarden.com/fr-fr/download/?app=connector&platform=windows&variant=cli-zip/) - 🍎 [macOS CLI](https://bitwarden.com/fr-fr/download/?app=connector&platform=macos&variant=cli-zip/) - 🐧 [CLI Linux](https://bitwarden.com/fr-fr/download/?app=connector&platform=linux&variant=cli-zip/) 2. Extrayez le `.zip` et déplacez le contenu (`bwdc` et `keytar.node`) vers `/usr/local/bin` ou un autre répertoire dans votre `$PATH`. Veuillez noter, `keytar.node` **doit** être dans le même répertoire que l'exécutable principal `bwdc`. **Uniquement pour Linux:** Si ce n'est pas déjà installé, installez `libsecret` avec le gestionnaire de paquets de votre choix: ``` apt-get install libsecret-1-0 brew install libsecret ``` **Uniquement pour Windows :** Les utilisateurs de Windows peuvent [ajouter bwdc.exe au PATH de l'utilisateur actuel](https://www.howtogeek.com/118594/how-to-edit-your-system-path-for-easy-command-line-access/). 3. Vérifiez que la commande `bwdc` fonctionne dans votre terminal en exécutant ce qui suit : ``` bwdc --help ``` 4. Connectez le connecteur de répertoire à votre répertoire en utilisant la commande `bwdc config ` (voir [ici](https://bitwarden.com/fr-fr/help/directory-sync-cli/#config/)). 5. Configurez les options de synchronisation en éditant votre fichier `data.json` (pour en savoir plus, consultez [Stockage de fichiers du connecteur de répertoire](https://bitwarden.com/fr-fr/help/directory-sync-shared/)). Utilisez la commande `bwdc data-file` pour obtenir le chemin absolu de votre fichier `donnée.json`. Les **options de synchronisation** disponibles dépendent du type de répertoire utilisé, alors référez-vous à l'un des articles suivants pour une liste des options qui vous sont disponibles : - [Synchroniser avec Active Directory ou LDAP](https://bitwarden.com/fr-fr/help/ldap-directory/) - [Synchroniser avec Azure Active Directory](https://bitwarden.com/fr-fr/help/microsoft-entra-id/) - [Synchroniser avec G Suite (Google)](https://bitwarden.com/fr-fr/help/workspace-directory/) - [Synchroniser avec Okta](https://bitwarden.com/fr-fr/help/okta-directory/) - [Synchroniser avec OneLogin](https://bitwarden.com/fr-fr/help/onelogin-directory/) 6. Exécutez la commande `bwdc test` pour vérifier si votre configuration synchroniserait les résultats attendus. 7. Une fois que votre répertoire et vos options de synchronisation sont correctement configurés, et que `bwdc test` donne les résultats attendus, exécutez la commande `bwdc synchroniser` pour démarrer une opération de synchronisation en direct. ## Référence des commandes ### identifiant Utilisez la commande `identifiant` pour vous connecter à Directory Connector avec votre [clé API d'organisation](https://bitwarden.com/fr-fr/help/public-api/#authentication/). Si vous n'avez pas la clé API, contactez un [propriétaire d'organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/). Il y a quelques façons d'utiliser la commande `identifiant` : - Par lui-même: ``` bwdc login ``` Passer `l'identifiant bwdc` par lui-même vous invitera à entrer par la suite `client_id` et `client_secret`. - Avec des paramètres: ``` bwdc login organization.b5351047-89b6-820f-ad21016b6222 yUMB4trbqV1bavhEHGqbuGpz4AlHm9 ``` - Avec des variables d'environnement enregistrées: ``` BW_CLIENTID="organization.b5351047-89b6-820f-ad21016b6222" BW_CLIENTSECRET="yUMB4trbqV1bavhEHGqbuGpz4AlHm9" bwdc login ``` Enregistrer les variables d'environnement `BW_CLIENTID` et `BW_CLIENTSECRET` vous permet de vous connecter à Directory Connector en utilisant uniquement `bwdc identifiant`, qui vérifiera la présence de ces variables et les utilisera si elles sont présentes. Si ces variables d'environnement ne sont pas présentes, on vous demandera de saisir votre `client_id` et `client_secret`. ### déconnexion Utilisez la commande `logout` pour vous déconnecter du CLI du Directory Connector. ``` bwdc logout ``` ### aide Le CLI du connecteur de répertoire Bitwarden est auto-documenté avec du contenu `--help` et des exemples pour chaque commande. Listez toutes les commandes disponibles en utilisant l'option globale `--help` : ``` bwdc --help ``` Utilisez l'option `--help` sur n'importe quelle commande spécifique pour en savoir plus sur cette commande : ``` bwdc test --help bwdc config --help ``` ### essai La commande `test` interroge votre répertoire et imprime un tableau formaté en JSON de groupes et d'utilisateurs qui seraient synchronisés avec votre organisation Bitwarden chaque fois que vous exécutez une véritable opération de synchronisation. ``` bwdc test ``` Utilisez l'option `--last` pour tester uniquement les modifications depuis la dernière synchronisation réussie. ``` bwdc test --last ``` ### synchroniser La commande `synchroniser` exécute une opération de synchronisation en direct et pousse les données vers votre organisation Bitwarden. ``` bwdc sync ``` Les utilisateurs et les groupes synchronisés seront immédiatement disponibles dans votre organisation Bitwarden. Les utilisateurs nouvellement ajoutés recevront une invitation par courriel à votre organisation. > [!NOTE] Teams Starter + BWDC > Si vous êtes sur le plan [Teams Starter](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-starter-organizations/), vous êtes limité à 10 membres. Directory Connector affichera une erreur et arrêtera de synchroniser si vous essayez de synchroniser plus de 10 membres. ### dernière-synchronisation La commande `dernière-synchronisation` renvoie un horodatage [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601) pour la dernière opération de synchronisation qui a été effectuée pour les utilisateurs ou les groupes. Vous devez spécifier soit des `utilisateurs` soit des `groupes` comme un `` pour exécuter la commande contre : ``` bwdc last-sync ``` Renvoie une réponse vide si aucune synchronisation n'a été effectuée pour l'objet donné. ### configuration La commande `config` vous permet de spécifier vos paramètres de répertoire : ``` bwdc config ``` Les options disponibles sont : | **Option** | **Description** | |------|------| | `serveur ` | URL de votre installation auto-hébergée (par exemple, `https://business.bitwarden.com`) ou serveur EU (`https://vault.bitwarden.eu`). | | `annuaire ` | Type de répertoire à utiliser. Voir le tableau suivant pour les valeurs énumérées. | | `ldap.motdepasse ` | Mot de passe pour la connexion au serveur LDAP. | | `azure.key ` | Clé secrète Azure AD. | | `gsuite.key ` | Clé privée de Google Workspace/GSuite. | | `okta.token ` | Jeton Okta. | | `onelogin.secret ` | Secret du client OneLogin. | #### valeurs de `répertoire-saisir` | **Répertoire source** | **Valeur** | |------|------| | Active Directory/LDAP | 0 | | Azure Active Directory | 1 | | Google Workspace/GSuite | 2 | | Okta | 3 | | OneLogin | 4 | ### fichier de données La commande `fichier-donnée` renvoie un chemin absolu vers le fichier de configuration `donnée.json` utilisé par le CLI du connecteur de répertoire : ``` bwdc data-file ``` Certains paramètres de configuration peuvent être modifiés pour le CLI du Directory Connector en éditant directement le fichier de configuration `data.json` dans votre éditeur de texte favori, cependant `ldap.password`, `azure.key`, `gsuite.key`, `okta.token`, et `onelogin.secret` peuvent **uniquement** être modifiés depuis le CLI en utilisant [config](https://bitwarden.com/fr-fr/help/directory-sync-cli/#config/)#config, ou depuis l'[application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). ### vider le cache La commande `clear-cache` vous permet de vider les données en cache que l'application stocke lors de l'exécution des opérations de synchronisation. Pour plus d'informations, voir [Vider le cache de synchronisation](https://bitwarden.com/fr-fr/help/clear-sync-cache/). ``` bwdc clear-cache ``` ### mettre à jour La commande `mettre à jour` vous permet de vérifier si votre CLI de Directory Connector est à jour : ``` bwdc update ``` Si une version plus récente est trouvée, la commande renverra une URL pour télécharger une nouvelle version. **Le CLI du connecteur de répertoire ne se mettra pas à jour automatiquement.** Vous devrez utiliser cette URL pour télécharger la nouvelle version manuellement. > [!NOTE] BWDC desktop and CLI > Si vous utilisez le CLI et l'application de bureau ensemble, il est important de s'assurer que leurs versions correspondent chaque fois qu'ils sont utilisés. L'exécution de deux versions différentes peut causer des problèmes inattendus. > > Vérifiez la version du CLI du Connecteur de Répertoire en utilisant l'option globale `--version`. ## Dépannage ### libsecret manquant Si vous recevez un message d'erreur faisant référence à l'objet partagé libsecret `Erreur : libsecret-1.so.0 : impossible d'ouvrir le fichier d'objet partagé : aucun fichier ou répertoire de ce type`, vous devrez peut-être installer libsecret qui est nécessaire pour stocker des choses en toute sécurité sur l'hôte. ### Erreurs dbus Si vous recevez un message d'erreur se référant au dbus lorsque vous utilisez `bwdc config`, par exemple `Échec de l'exécution du processus enfant "dbus-launch" (Aucun fichier ou répertoire de ce type)` ou `Impossible de lancer automatiquement D-Bus sans X11`, attribuez la variable d'environnement suivante pour permettre le stockage en clair des secrets dans `data.json` : ``` export BITWARDENCLI_CONNECTOR_PLAINTEXT_SECRETS=true ``` ### Impossible d'obtenir le certificat de l'émetteur local Si vous recevez un message d'erreur indiquant `impossible d'obtenir le certificat de l'émetteur local`, définissez la variable `NODE_EXTRA_CA_CERTS` sur votre `root.pem`, par exemple : ``` export NODE_EXTRA_CA_CERTS="absolute/path/to/your/certificates.pem" ``` Si vous utilisez l'application de bureau, cela peut également se manifester par l'erreur suivante : `Avertissement : La définition de la variable d'environnement NODE_TLS_REJECT_UNAUTHORIZED à '0' rend les connexions TLS et les requêtes HTTPS non sécurisées en désactivant la vérification des certificats.` ### Échec de la configuration de la clé privée Si vous recevez l'erreur `L'objet n'existe pas au chemin "/org/freedesktop/secrets/collection/identifiant" `lors de la configuration de votre clé privée, suivez les étapes suivantes pour corriger le problème. Le connecteur de répertoire Bitwarden utilise le trousseau de Linux, vérifiez que les dépendances suivantes ont été installées : ```bash sudo apt install dbus-x11 gnome-keyring ``` Ensuite, exécutez les commandes suivantes pour démarrer le démon : ```bash export $(dbus-launch) dbus-launch gnome-keyring-daemon --start --daemonize --components=secrets echo '' | gnome-keyring-daemon -r -d --unlock ``` Suivant ces commandes, essayez de relancer la clé, par exemple : ```bash bwdc config gsuite.key /path/to/key/ ``` --- URL: https://bitwarden.com/fr-fr/help/directory-sync-desktop/ --- # Application de Bureau Directory Connector L'application de bureau Directory Connector est une application de bureau autonome qui peut être utilisée pour synchroniser les utilisateurs, les groupes et les associations de groupes à partir d'une sélection de services de répertoire. ![Application de Bureau Directory Connector ](https://bitwarden.com/assets/7r6eylncijFasEUrKXe2Hk/b6eec60c8a6452a300eeba5272c46ea4/app.png) Le Directory Connector est également disponible en tant qu'outil [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/). L'application de bureau et le CLI [partagent une base de données et des configurations](https://bitwarden.com/fr-fr/help/directory-sync-shared/), donc l'utilisation **simultanée** sur une seule machine n'est pas recommandée. La méthode recommandée est de terminer la configuration et les tests en utilisant [l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/), et par la suite en utilisant le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/) pour [programmer la synchronisation automatique](https://bitwarden.com/fr-fr/help/schedule-directory-sync/) avec votre organisation de production. ## Pour commencer Pour commencer à utiliser l'application de bureau Directory Connector : 1. Téléchargez la dernière version de l'application depuis notre [page des versions GitHub](https://github.com/bitwarden/directory-connector/releases) ou en utilisant l'un des liens officiels suivants : - 🪟 [Windows Installer (.exe)](https://bitwarden.com/fr-fr/download/?app=connector&platform=windows/) - 🪟 [Windows Portable (.exe)](https://bitwarden.com/fr-fr/download/?app=connector&platform=windows&variant=portable/) - 🍎 [macOS (.dmg)](https://bitwarden.com/fr-fr/download/?app=connector&platform=macos/) - 🐧 [Linux (.AppImage)](https://bitwarden.com/fr-fr/download/?app=connector&platform=linux/) 2. Définissez l'URL du serveur utilisée par Directory Connector avant de vous connecter. Ceci est requis si vous auto-hébergez Bitwarden ou utilisez le [serveur EU](https://bitwarden.com/fr-fr/help/server-geographies/) : 1. Sur l'écran de Connexion, sélectionnez **Paramètres**. 2. Dans le champ **URL du serveur**, entrez le nom de domaine pour l'instance Bitwarden avec `https://`. Par exemple, `https://vault.bitwarden.eu` ou `https://your.domain.bitwarden.com`. 3. Sélectionnez **Enregistrer**. 3. Connectez-vous à Directory Connector en utilisant votre [clé API d'organisation](https://bitwarden.com/fr-fr/help/public-api/#authentication/). Si vous n'avez pas la clé API, contactez un [propriétaire d'organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/). 4. Dans l'onglet⚙️ **Paramètres**, connectez-vous à votre répertoire et configurez les [options de synchronisation](https://bitwarden.com/fr-fr/help/user-group-filters/). Cette procédure variera en fonction du répertoire utilisé, alors référez-vous à l'un des articles suivants pour les instructions : - [Synchronisation avec Active Directory ou LDAP](https://bitwarden.com/fr-fr/help/ldap-directory/) - [Synchronisation avec Azure Active Directory](https://bitwarden.com/fr-fr/help/microsoft-entra-id/) - [Synchronisation avec G Suite (Google)](https://bitwarden.com/fr-fr/help/workspace-directory/) - [Synchroniser avec Okta](https://bitwarden.com/fr-fr/help/okta-directory/) - [Synchroniser avec OneLogin](https://bitwarden.com/fr-fr/help/onelogin-directory/) > [!NOTE] Clear sync cache > Si vous reconfigurez les options de synchronisation, plutôt que de les définir pour la première fois, naviguez vers l'onglet **Plus** et sélectionnez le bouton **Effacer le cache de synchronisation** pour éviter d'éventuels conflits avec les opérations de synchronisation précédentes ([en savoir plus](https://bitwarden.com/fr-fr/help/clear-sync-cache/)). 5. Dans l'onglet⚙️ **Paramètres**, sélectionnez votre organisation dans le menu déroulant de l'organisation. 6. **Effectuez un test de synchronisation**. Pour vérifier que votre connexion de répertoire et les options de synchronisation sont correctement configurées et fonctionnent comme prévu : 1. Ouvrez l'onglet [dashboard] **Tableau de bord**. 2. Sélectionnez le bouton **Tester maintenant**. Le test de synchronisation interrogera le serveur de répertoire et imprimera les résultats sur le tableau de bord. Si les résultats imprimés correspondent à vos attentes, vous êtes prêt à [commencer à synchroniser](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#sync-with-directory-connector/). ## Synchronisation avec Directory Connector Directory Connector peut être utilisé pour exécuter une [synchronisation manuelle](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#manual-sync/) unique ou une [interrogation de synchronisation automatique](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#automatic-sync/) : ### Synchronisation manuelle Pour effectuer une synchronisation manuelle unique depuis votre répertoire vers votre organisation Bitwarden, ouvrez l'onglet [dashboard] **Tableau de bord** et sélectionnez le bouton [generate] **Synchroniser maintenant**. Les utilisateurs synchronisés seront invités à votre organisation, et les groupes seront immédiatement créés. ### Synchronisation automatique La synchronisation automatique interrogera votre répertoire en fonction de l'**Intervalle** spécifié dans vos [options de synchronisation](https://bitwarden.com/fr-fr/help/user-group-filters/) tant que l'application est ouverte. Si vous quittez ou fermez l'application, le sondage de synchronisation automatique s'arrêtera. Pour commencer la synchronisation automatique avec Directory Connector, ouvrez l'onglet[dashboard] **Tableau de bord** et sélectionnez le bouton[play] **Démarrer la synchronisation**. > [!NOTE] Teams Starter + BWDC > Si vous êtes sur le plan [Teams Starter](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-starter-organizations/), vous êtes limité à 10 membres. Directory Connector affichera une erreur et arrêtera de synchroniser si vous essayez de synchroniser plus de 10 membres. --- URL: https://bitwarden.com/fr-fr/help/directory-sync-shared/ --- # Connecteur de Répertoire Stockage de Fichiers L'application de bureau et le CLI [partagent une base de données et des configurations](https://bitwarden.com/fr-fr/help/directory-sync-shared/), il n'est donc pas recommandé de les utiliser **simultanément** sur une même machine. Il est recommandé de procéder à la configuration et aux tests à l'aide de l'[application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/), puis d'utiliser l'[interface de commande](https://bitwarden.com/fr-fr/help/directory-sync-cli/) pour [planifier la synchronisation automatique](https://bitwarden.com/fr-fr/help/schedule-directory-sync/) avec votre organisation de production. > [!NOTE] Desktop and CLI configuration > Nous recommandons d'utiliser l'application de bureau ou le CLI avant de conditionner le fichier de configuration du Directory Connector, car **il n'est pas possible de configurer l'intégralité du Directory Connector à partir de ce fichier**. Les valeurs d'authentification, comme les clés ou les secrets, doivent être définies soit à partir de l'[application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) soit du [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/). ## Fichier de configuration Le fichier de configuration de Directory Connector`(data.json`) contient des objets que vous pouvez modifier directement pour : - Établir la connexion avec votre répertoire - Configurer les options de synchronisation Il n'est pas possible de configurer l'intégralité de Directory Connector à partir de `data.json`. Les valeurs d'authentification, comme les clés ou les secrets, doivent être définies à partir de l'[application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) ou du [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/). ⬇️ type : asset-hyperlink id : 1Bkzdf50jZRPq0MRJ85FPi > [!NOTE] Modifying BWDC data.json > Évitez d'ouvrir ou de modifier `data.json` pendant que l'application de bureau Directory Connector ou l'exécutable CLI est en cours d'exécution. ### Localisation L'emplacement de `data.json` dépend de la plate-forme utilisée : - Windows : `%AppData%\NBitwarden Directory Connector` - Portable : `.\bitwarden-connector-appdata` - macOS : `~/Bibliothèque/Application Support/Bitwarden Directory Connector` - Linux : `~/.config/Bitwarden Directory Connector` > [!NOTE] > En utilisant le connecteur de répertoire [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/), exécutez la commande `fichier-donnée` pour découvrir le chemin absolu vers le `donnée.json`. ## Stockage secret Par défaut, l'[application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) et le [CLI de](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) Directory Connector utilisent tous deux une méthode sécurisée pour conserver les données sensibles (telles que le mot de passe de votre compte d'annuaire, les clés API, etc.) Sur les systèmes Linux, cela nécessite le [porte-clés GNOME](https://wiki.archlinux.org/index.php/GNOME/Keyring) et [X11](https://en.wikipedia.org/wiki/X_Window_System), qui sont généralement réservés aux environnements de bureau. Si vous utilisez un environnement Linux sans tête, vous pouvez rencontrer des erreurs telles que : ``` Cannot autolaunch D-Bus without X11 $DISPLAY ``` ### Stockage de secrets dans des environnements sans tête Si vous ne disposez pas d'un environnement de stockage sécurisé, vous pouvez configurer l'interface CLI de Directory Connector pour utiliser le stockage en clair des secrets. Pour ce faire, définissez la variable d'environnement suivante afin d'ignorer le stockage sécurisé, par exemple en exécutant `sudo -H gedit /etc/environment`: ``` BITWARDENCLI_CONNECTOR_PLAINTEXT_SECRETS=true ``` Si le stockage en texte clair est activé, vous pouvez alors configurer tous les paramètres directement, en texte clair, à partir du fichier de configuration `data.json`. > [!NOTE] Plaintext storage not compatible with BWDC desktop app > Le stockage en clair des secrets n'est pas compatible avec l'application de bureau Directory Connector. Vous ne devriez utiliser le CLI du connecteur de répertoire qu'avec le stockage en clair des secrets. --- URL: https://bitwarden.com/fr-fr/help/directory-sync/ --- # À propos de Directory Connector L'application Bitwarden Directory Connector provisionne automatiquement les utilisateurs, les groupes et les associations de groupes dans votre organisation Bitwarden en puisant dans une sélection de services de répertoire source. Les utilisateurs provisionnés recevront des invitations pour rejoindre l'organisation, et pourront par la suite compléter la procédure normale de [intégration](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). Directory Connector peut être configuré pour supprimer les utilisateurs de votre organisation Bitwarden lorsqu'ils sont désactivés du répertoire source. Cela ne supprimera pas leurs comptes Bitwarden, mais ils perdront tout accès à votre organisation. > [!NOTE] Directory connector teams and enterprises > La fonctionnalité Directory Connector, est disponible pour les organisations **d'Équipes** et **d'Entreprise**. Pour utiliser Directory Connector, vous devez avoir accès à votre [clé API d'organisation](https://bitwarden.com/fr-fr/help/public-api/#authentication/) qui ne peut être récupérée que par un [propriétaire d'organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/) et partagée en toute sécurité en utilisant [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/). ![Diagramme Directory Connector ](https://bitwarden.com/assets/6RFsU5sJGDLMPawg64sBqM/85c9e9f6e7758944d76c8ecb79ca4af9/Marketing_Diagram_2024__1_.png) Une opération de synchronisation de Directory Connector peut être exécutée à la demande ou automatiquement à un intervalle configuré. Les applications Directory Connector peuvent être installées en tant qu'agent sur le serveur qui héberge votre répertoire, le poste de travail d'un administrateur, ou tout autre appareil de bureau qui peut accéder au répertoire source. Directory Connector prend en charge la synchronisation à partir des sources suivantes : - [Active Directory](https://bitwarden.com/fr-fr/help/ldap-directory/) - [Tout annuaire basé sur LDAP](https://bitwarden.com/fr-fr/help/ldap-directory/) - [Azure Active Directory](https://bitwarden.com/fr-fr/help/microsoft-entra-id/) - [Google Workspace](https://bitwarden.com/fr-fr/help/workspace-directory/) - [Okta](https://bitwarden.com/fr-fr/help/okta-directory/) - [OneLogin](https://bitwarden.com/fr-fr/help/onelogin-directory/) ## Applications Directory Connector Directory Connector est disponible en tant [qu'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) multiplateforme et en tant [qu'interface en ligne de commande (CLI)](https://bitwarden.com/fr-fr/help/directory-sync-cli/). L'application de bureau et le CLI [partagent une base de données et des configurations](https://bitwarden.com/fr-fr/help/directory-sync-shared/), donc l'utilisation **simultanée** sur une seule machine n'est pas recommandée. La méthode recommandée est de terminer la configuration et les tests en utilisant [l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/), et par la suite en utilisant le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/) pour [programmer la synchronisation automatique](https://bitwarden.com/fr-fr/help/schedule-directory-sync/) avec votre organisation de production. ![Application de Bureau Directory Connector ](https://bitwarden.com/assets/7r6eylncijFasEUrKXe2Hk/b6eec60c8a6452a300eeba5272c46ea4/app.png) ### Télécharger Directory Connector Utilisez les liens suivants pour télécharger Directory Connector : ### Application de bureau Téléchargez la dernière version de l'application de bureau Directory Connector depuis notre [page des versions GitHub](https://github.com/bitwarden/directory-connector/releases) ou en utilisant l'un des liens officiels suivants : - 🪟 [Windows Installer (.exe)](https://bitwarden.com/fr-fr/download/?app=connector&platform=windows/) - 🪟 [Windows Portable (.exe)](https://bitwarden.com/fr-fr/download/?app=connector&platform=windows&variant=portable/) - 🍎 [macOS (.dmg)](https://bitwarden.com/fr-fr/download/?app=connector&platform=macos/) - 🐧 [Linux (.AppImage)](https://bitwarden.com/fr-fr/download/?app=connector&platform=linux/) ### CLI Téléchargez la dernière version de la CLI Directory Connector à partir de l'un des liens suivants : - 🪟 [Windows CLI (.exe)](https://bitwarden.com/fr-fr/download/?app=connector&platform=windows&variant=cli-zip/) - 🍎 [macOS CLI](https://bitwarden.com/fr-fr/download/?app=connector&platform=macos&variant=cli-zip/) - 🐧 [Linux CLI](https://bitwarden.com/fr-fr/download/?app=connector&platform=linux&variant=cli-zip/) ## Code source Comme tout chez Bitwarden, Directory Connector est open source et hébergé sur GitHub à l'adresse [github.com/bitwarden/directory-connector](https://github.com/bitwarden/directory-connector). --- URL: https://bitwarden.com/fr-fr/help/disable-browser-autofill/ --- # Désactiver le gestionnaire de mot de passe intégré à un navigateur Si vous êtes nouveau sur Bitwarden, il est probable que le navigateur web que vous utilisez a enregistré et rempli automatiquement vos mots de passe. La plupart des navigateurs web l'activent par défaut, mais les experts s'accordent généralement à dire que les [gestionnaires de mots de passe intégrés sont plus vulnérables](https://www.wired.com/2016/08/browser-password-manager-probably-isnt-enough/) que les solutions dédiées comme Bitwarden. Pour cette raison, et parce qu'un gestionnaire de mot de passe intégré actif peut interférer avec votre expérience Bitwarden, nous recommandons de désactiver le gestionnaire de mot de passe intégré de votre navigateur web. > [!NOTE] Deploying Browser across organization > L'extension du navigateur Bitwarden peut être déployée sur les points d'accès gérés. En savoir plus sur le [déploiement de l'extension de navigateur Bitwarden sur les appareils gérés](https://bitwarden.com/fr-fr/help/browserext-deploy/). Apprenez à désactiver le gestionnaire de mots de passe intégré aux principaux navigateurs : > [!NOTE] Chromium instructions > Plusieurs navigateurs modernes, dont Edge, Opera et Brave, utilisent un cadre de Google Chrome appelé "Chromium". Si vous utilisez l'un de ces navigateurs, suivez les instructions de **Chrome/Chromium**. ### Chrome/Chromium Dans Chrome ou tout navigateur basé sur Chromium (Edge, Opera et Brave), naviguez vers la page **Mots de passe** en entrant `chrome://gestionnaire-de-mots-de-passe/paramètres` dans la barre d'adresse, en substituant `chrome` par le nom de votre navigateur (par exemple, `brave://gestionnaire-de-mots-de-passe/paramètres`). Sur cette page, désactivez à la fois l'option **Proposer d'enregistrer les mots de passe** et l'option **Connexion automatique** : ![Options de mot de passe Chrome ](https://bitwarden.com/assets/6bpi4fkyZhnkhW5RBtugDW/d8e2de4536d6a34f092fd9d5975fd04a/chrome-disable-autofill.png) Cette page listera également tous les **Mots de Passe Enregistrés** qui sont stockés par le navigateur : ![Mots de passe enregistrés sur Chrome ](https://bitwarden.com/assets/4P5alfndwwNgCpTYrSCg61/b3545839a8429f28ee7b6ac66559c3ce/chrome-delete-passwords.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, [exportez-les](https://bitwarden.com/fr-fr/help/import-from-chrome/#export-from-chrome/) pour préparer une future importation dans Bitwarden. Une fois exportés, vous devriez supprimer ces mots de passe du stockage du navigateur. ### Firefox Dans Firefox, naviguez vers **Préférences** → **Confidentialité & Sécurité** et faites défiler jusqu'à la section **Identifiants et Mots de passe**. Dans cette section, décochez toutes les options pré-cochées : ![Options de mot de passe Firefox ](https://bitwarden.com/assets/72yK5CCMKa9pcfCcdvUZqL/459febc76765636f28465ae4875998bd/2025-08-06_16-51-03.png) Vous devriez également découvrir quels identifiants Firefox a déjà enregistrés en sélectionnant le bouton **Identifiants Enregistrés...** : ![Identifiants Enregistrés Firefox ](https://bitwarden.com/assets/5UrQ6bGCjV0VdHvy6rzece/a2148eaa8dcaaf4f7158e8d806dcb97b/2025-08-06_16-53-15.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, [exportez-les](https://bitwarden.com/fr-fr/help/import-from-firefox/) pour les importer ultérieurement dans Bitwarden. Une fois exportés, vous devriez 🗑️ **Supprimer** ces mots de passe de Firefox. ### Safari Dans Safari, ouvrez **Préférences** depuis la barre de menu et naviguez vers l'onglet **AutoFill**. Sur cet onglet, décochez toutes les options pré-cochées : ![Options de mot de passe Safari ](https://bitwarden.com/assets/4nuEz911vsIAUegHVL0Zec/7d663935c4f9e65297c14598f1037b72/safari-disable.png) Vous devriez également découvrir quels mots de passe Safari a déjà enregistrés en naviguant vers l'**onglet** Mots de passe : ![Safari a enregistré les mots de passe ](https://bitwarden.com/assets/6eZMZC98Grc7sbdHbBfXtK/4c72d19c26e56ad7dfb3267f466bd119/safari-delete.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, créez des éléments d'identifiant dans Bitwarden pour ces mots de passe. Une fois que tous les mots de passe enregistrés sont dans Bitwarden, **Supprimez** ces mots de passe de Safari. ### Vivaldi Dans Vivaldi, ouvrez la fenêtre ⚙️ **Paramètres Vivaldi** et sélectionnez [eye] **Confidentialité** dans la navigation à gauche. Faites défiler jusqu'à la section Mots de passe et décochez l'option **Enregistrer les mots de passe des pages Web** : ![Options de mot de passe Vivaldi ](https://bitwarden.com/assets/6nk9FVDeg8XaUz22Xahr8T/ee0f597cc264da5a30853588d541f074/vivaldi-disable.png) Vous devriez également découvrir quels mots de passe Vivaldi a déjà enregistrés en sélectionnant le bouton **Afficher les mots de passe enregistrés** : ![Vivaldi Mots de Passe Enregistrés ](https://bitwarden.com/assets/1j5qvcTAVsXficByKFewec/fd6f86731a9e15d38e0cbc39f4f64197/vivaldi-delete.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, créez des éléments d'identifiant dans Bitwarden pour ces mots de passe. Une fois que tous les mots de passe enregistrés sont dans Bitwarden, supprimez ces mots de passe de Vivaldi en faisant un clic droit sur chacun et en sélectionnant **Supprimer le mot de passe**. ### Tor Malgré des racines communes avec Firefox, Tor est unique en ce qu'il n'enregistre pas vos identifiants par défaut. Si vous n'avez pas configuré manuellement Tor pour enregistrer et remplir automatiquement les identifiants, vous avez déjà tous les paramètres nécessaires. Si vous l'avez fait, naviguez vers la page **Mots de passe** en entrant `about:preferences#privacy` dans la barre d'adresse, et faites défiler jusqu'à la section Identifiants et Mots de passe. Désactivez toutes les options que vous aviez cochées : ![Option de mot de passe Tor ](https://bitwarden.com/assets/4FcJnbhCUhDNITJjiy9ciD/d0f83af69188afaf619788c7e60c9a1b/tor-disable.png) Vous devriez également découvrir quels identifiants Tor a déjà enregistrés en sélectionnant le bouton **Identifiants Enregistrés...** : ![Tor Enregistre les Mots de Passe ](https://bitwarden.com/assets/3NHOIo5RIwTjVecqRPeT5Y/6c1e26dc5385006a498b77c48e1048c2/tor-delete.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, créez des éléments d'identifiant dans Bitwarden pour ces mots de passe. Une fois que tous les mots de passe enregistrés sont dans Bitwarden, 🗑️ **Supprimez** ces mots de passe de Tor. ### DuckDuckGo Dans DuckDuckGo, naviguez vers **Paramètres → Remplissage automatique**. À partir de cet écran, décochez la case pour **Noms d'utilisateur et mots de passe**. ![Désactiver le gestionnaire de mots de passe DuckDuckGo](https://bitwarden.com/assets/6kAbV4w8EiJX20O9VZOQyl/c6df545c4bc464122b250527b80494d3/Screenshot_2023-11-03_at_11.06.54_AM.png) Vous pouvez créer une sauvegarde de vos données existantes en sélectionnant **Exporter les mots de passe**. Une fois que vous avez créé un fichier de sauvegarde, sélectionnez **Afficher le contenu de l'autocomplétion...**et supprimez les données d'autocomplétion stockées pour supprimer les suggestions précédemment enregistrées. Dans la section Gestionnaire de Mots de Passe, les utilisateurs de macOS peuvent choisir d'utiliser Bitwarden. Apprenez-en plus sur l'intégration du navigateur macOS Bitwarden DuckDuckGo [ici](https://bitwarden.com/fr-fr/help/duckduckgo-macos-browser-integration/). --- URL: https://bitwarden.com/fr-fr/help/duckduckgo-macos-browser-integration/ --- # Intégration du navigateur DuckDuckGo sur macOS > [!TIP] Use DDG download, not app store > Pour utiliser l'intégration de l'application macOS DuckDuckGo avec Bitwarden, vous devez télécharger le navigateur macOS DuckDuckGo depuis [https://duckduckgo.com/mac](https://duckduckgo.com/mac) au lieu de le télécharger depuis l'App Store macOS. Bitwarden et DuckDuckGo se sont associés pour offrir la fonctionnalité Bitwarden à l'intérieur du navigateur DuckDuckGo macOS ! L'intégration permet une saisie automatique, création et mise à jour sans faille des identifiants dans votre coffre Bitwarden lors de l'utilisation des formulaires d'identifiant dans DuckDuckGo : ![Bitwarden dans DuckDuckGo](https://bitwarden.com/assets/4bfRWX1qSH0NK9HG2bBDTb/bfe35d198efed114e64ef1b97d6f9508/ddg_macos.png) L'intégration nécessite que l'[application de bureau](https://bitwarden.com/fr-fr/help/getting-started-desktop/) Bitwarden soit installée sur votre machine et déverrouillée afin d'accéder aux éléments du coffre depuis DuckDuckGo. ## Configurez l'intégration Pour configurer l'intégration entre le navigateur DuckDuckGo macOS et Bitwarden: 1. Ouvrez l'écran des **paramètres** de DuckDuckGo et sélectionnez **Autofill** dans le menu. 2. Dans la section Gestionnaire de Mots de Passe, sélectionnez **Bitwarden**. Un assistant vous aidera à travers la configuration de l'intégration, mais nous allons également détailler les étapes restantes ici. 3. Installez l'application de bureau Bitwarden si elle n'est pas déjà sur votre machine. 4. Ouvrez l'application de bureau Bitwarden et connectez-vous ou déverrouillez votre coffre. 5. Sélectionnez **Bitwarden > Préférences**de la barre de menu macOS. 6. Faites défiler pour trouver la section **Paramètres de l'application (Tous les comptes)**. 7. Cochez **Autoriser l'intégration du navigateur DuckDuckGo**. 8. Dans DuckDuckGo, sélectionnez **Connecter** lorsque le navigateur détecte que Bitwarden est prêt. 9. Dans Bitwarden, sélectionnez **Oui**pour approuver la demande de connexion de DuckDuckGo. > [!TIP] DDG Integration Vault Status > Une fois que Bitwarden est connecté, vous pouvez revenir à la page **Paramètres** > **Saisie automatique** dans DuckDuckGo pour voir le statut actuel de l'intégration (par exemple, si vous devez déverrouiller Bitwarden pour la saisie automatique, créer ou mettre à jour les identifiants). ## Utilisez l'intégration ### Identifiants de saisie automatique Pour remplir automatiquement les informations d'identification à partir de Bitwarden, sélectionnez les cases de saisie du formulaire d'identifiant. Si des identifiants sont détectés, ils seront proposés pour la saisie automatique : ![DuckDuckGo Saisie automatique](https://bitwarden.com/assets/34RVEdeI6m5IiMXxEBmYJb/5fa66cccef09aed7ef03011a522ad3a3/Screen_Shot_2022-11-14_at_9.25.24_AM.png) ### Ajouter ou mettre à jour les identifiants Si un ensemble de références que vous utilisez n'est pas détecté dans Bitwarden ou diffère de ce qui est stocké dans Bitwarden, on vous demandera d'ajouter ou de mettre à jour : ![DuckDuckGo Ajouter ou Mettre à jour](https://bitwarden.com/assets/4YmcbgoaQ92Lhj2wBS8g0R/f74b7ead6f4711cf6a3dac46d73b3f71/ddg_macos_copy.png) --- URL: https://bitwarden.com/fr-fr/help/elastic-siem/ --- # Elastic SIEM Elastic est une solution qui peut fournir des options de recherche et d'observabilité pour surveiller votre organisation Bitwarden. Elastic Agent offre la capacité de surveiller les informations de `collection`, `événement`, `groupe`, et `politiques de sécurité` avec l'intégration Elastic Bitwarden. ## Configuration ### Créez un compte Elastic Pour commencer, commencez par [créer un compte Elastic](https://www.elastic.co/). Cette étape est nécessaire pour configurer un tableau de bord pour surveiller les données avec le service hébergé dans le cloud d'Elastic (recommandé), ou le service sur site. ### Ajouter l'intégration Bitwarden La surveillance des données nécessitera l'utilisation de Elastic Search ainsi que de Kibana pour visualiser les données. 1. Sur l'écran d'accueil Elastic, faites défiler vers le bas et localisez **Ajouter des Intégrations**. ![Add Elastic Integration](https://bitwarden.com/assets/3Ka8ZepztzAq9YiGJO7pSM/879c6c6719eac019f4eb53f5383b3e92/2023-09-08_10-15-52.png) 2. Une fois que vous êtes sur le catalogue des intégrations, entrez **Bitwarden**dans le champ de recherche et sélectionnez Bitwarden. ![Bitwarden Elastic Integration](https://bitwarden.com/assets/5mlMtswqip5Fbc9Z3u6zFX/1d202883452499e85a852fb9ac01e70a/2023-09-08_10-21-12.png) 3. Sélectionnez le bouton **Ajouter Bitwarden** pour installer l'intégration. 4. Si c'est votre première intégration Elastic, vous devrez installer Elastic Agent. Sur l'écran suivant, sélectionnez **Installer Elastic Agent**et suivez les instructions d'installation. ![Install Elastic Agent](https://bitwarden.com/assets/2v3y1bfqiFdk2H9aLElJ26/f86ba44de90afcc37e38c06233ad0f70/2023-09-08_10-24-05.png) 5. Pour exécuter l'intégration de Bitwarden, l'Agent Elastic est nécessaire pour maintenir la donnée d'intégration. Une fois l'installation terminée, Elastic détectera l'installation réussie. Après que l'agent a été configuré avec succès, sélectionnez **Ajouter l'intégration**. ![Elastic setup](https://bitwarden.com/assets/25pXseQDpZp8jly8kFKIub/22257e4116e67f12647a2e33071ba37f/2023-11-07_11-55-35.png) ### Connectez l'intégration à Bitwarden Une fois que vous avez ajouté l'intégration Bitwarden, vous serez dirigé vers l'écran de configuration pour configurer l'intégration. Gardez cet écran ouvert, dans un autre onglet, connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Naviguez vers l'écran d'informations de votre **Paramètres** → Organisation de votre organisation et sélectionnez le bouton **Afficher la clé API**. On vous demandera de ressaisir votre mot de passe principal afin d'accéder à vos informations de clé API. ![Informations sur l'API de l'organisation](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) Saisissez les informations suivantes dans les champs correspondants: | Champ Élastique | Valeur | |------|------| | URL | Pour les utilisateurs du cloud Bitwarden, l'URL par défaut sera `https://api.bitwarden.com`. Pour les utilisateurs de Bitwarden auto-hébergé, entrez votre URL auto-hébergée. Assurez-vous que l'URL ne comprend pas de barres obliques à la fin de l'URL "`/`" | | Client ID | Entrez la valeur pour `client_id` à partir de la fenêtre de clé API de l'organisation Bitwarden. | | Secret du Client | Entrez la valeur pour `client_secret` à partir de la fenêtre de clé API de l'organisation Bitwarden. | > [!NOTE] Org API information sensitive > Les informations de votre clé API de l'organisation sont des données sensibles. Ne partagez pas ces valeurs dans des endroits non sécurisés. Une fois que vous avez rempli les champs requis, continuez à faire défiler la page pour appliquer les paramètres de collection de données souhaités. Sélectionnez **Confirmer la donnée entrante** une fois que vous avez terminé. > [!NOTE] Elastic integration advanced settings > Additional **Advanced options** are available for configuration at this point. The minimum required fields are highlighted above to add the Bitwarden integration. To access the integration at a later point to edit the setup, go to the menu and select **Integrations**→ **Installed integrations**→ **Bitwarden**→ **Integration policies**. Si toutes les données ont été saisies correctement, Elastic confirmera les données entrantes et fournira un aperçu des données entrantes. Sélectionnez **Afficher les actifs** pour surveiller votre donnée. ### Commencez à surveiller les données Une fois la configuration terminée, vous pouvez commencer à examiner les données de votre organisation Bitwarden. Sélectionnez l'un des tableaux de bord Bitwarden pour surveiller les données relatives au tableau de bord. Voici un bref aperçu des données surveillées de chaque tableau de bord : | Bûche | Description | |------|------| | [Se connecte à Bitwarden] Politique de sécurité | Examinez les modifications de politiques pour une organisation telles que l'activation, la désactivation ou la mise à jour des politiques de sécurité organisationnelles. | | [Connexion à Bitwarden] Groupe et Collection | Surveillez l'événement enregistré pour les groupes et les collections liés à l'organisation. | | [Logs Bitwarden] Événement | Surveillez les journaux d'événements organisationnels. En savoir plus sur les journaux d'événements [ici](https://bitwarden.com/fr-fr/help/event-logs/). | ### Comprendre les tableaux de bord #### Requêtes La surveillance élastique des données a utilisé le langage de requête Kibana (KQL) pour filtrer les données. Pour en savoir plus sur les requêtes et les recherches, consultez la [documentation sur les requêtes Elastic](https://www.elastic.co/guide/en/kibana/current/kuery-query.html). --- URL: https://bitwarden.com/fr-fr/help/emails-from-bitwarden/ --- # Courriels de Bitwarden Comme l'utilisation de mots de passe forts, éviter les courriels suspects est un outil important dans votre boîte à outils de sécurité en ligne. Nous vous recommandons de vous familiariser avec ces [Directives de la FTC](https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams) pour repérer et éviter le hameçonnage. Voici quelques directives pour vous aider à déterminer si un courriel qui semble provenir de Bitwarden est légitime : ## Courriels automatisés ### Courriels d'interaction de produit Les courriels tels que les alertes de nouvel appareil, les invitations à [rejoindre une organisation](https://bitwarden.com/fr-fr/help/managing-users/), et les [codes d'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login-email/) proviendront de `no-reply@bitwarden.com` ou, si vous êtes auto-hébergé, d'un [domaine configuré](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#install-bitwarden/) comme `no-reply@my.domain.com`. Ces courriels ne contiendront **jamais de pièces jointes**. Si on vous demande de télécharger un fichier, veuillez nous envoyer un rapport sur le courriel. Certains de ces courriels, tels que les invitations d'organisation, contiendront des boutons. Vérifiez toujours la validité du hyperlien **avant de cliquer dessus**en confirmant qu'il mène à `https://vault.bitwarden.com` ou au domaine auto-hébergé de votre organisation. Si vous ne connaissez pas le domaine de votre organisation, demandez à un membre de votre équipe informatique ou à un administrateur. ![Fenêtre d'invitation ](https://bitwarden.com/assets/4Fe96NuWb7yRe6muKf7UbZ/bcb1a8df0bc2ffdecbcd86b82d16c9a3/2025-09-03_10-41-25.png) ### Courriels de paiement Les courriels de paiements automatiques pour les abonnements Premium individuels et les abonnements payants des organisations proviendront d'une adresse `@stripe.com`, comme `invoice+statements+acct_xxxxxxxxxxx@stripe.com`. Ces courriels **conteniront**des pièces jointes, spécifiquement des factures et des reçus en PDF. ## Courriels d'adhésion Bien que vous recevrez des [courriels automatisés](https://bitwarden.com/fr-fr/help/emails-from-bitwarden/#automated-emails/) dans le cadre de l'utilisation quotidienne de Bitwarden, vous pourriez également recevoir des courriels des adresses suivantes si vous avez interagi avec diverses parties de l'écosystème Bitwarden : - Les demandes de support seront reçues de `support@bitwarden.com`. - Les annonces de produits seront reçues de `productupdates@bitwarden.com`. - Les informations du procès seront reçues de `trial@bitwarden.com`. - Les campagnes de marketing seront reçues de `marketing@bitwarden.com`. - Les courriels des membres de l'équipe Bitwarden seront reçus à partir des adresses courriel `@bitwarden.com`. ## Alertes de courriel Bitwarden enverra une alerte par courriel pour des activités suspectes telles que se connecter à partir d'un appareil inconnu, et des tentatives d'identifiant échouées à partir d'un appareil inconnu. Ces courriels ne contiendront **jamais de pièces jointes**. Si on vous demande de télécharger un fichier ou de cliquer sur un lien inconnu, veuillez nous contacter. ### Nouvel appareil connecté Si votre compte se connecte avec succès depuis un appareil inconnu, vous recevrez un courriel contenant des informations sur l'identifiant. ![Courriel d'identifiant depuis un appareil inconnu](https://bitwarden.com/assets/3BPGGp6Wvm3NzDopPbkkj2/b8ff436931e2791d366dda3ea8ed078e/Screenshot_2023-03-29_at_4.05.28_PM.png) Le courriel contiendra : - Rendez-vous - Adresse IP - Type d'appareil Si vous ne reconnaissez pas cet identifiant, consultez [ici](https://bitwarden.com/fr-fr/help/security-faqs/#q-what-do-i-do-if-i-dont-recognize-a-new-device-logging-into-bitwarden/) et prenez immédiatement des mesures pour protéger votre compte. ### Tentatives d'identifiant échouées détectées Si plusieurs tentatives d'identifiant échouées se produisent sur votre compte à partir d'un appareil inconnu, Bitwarden enverra un courriel pour vous informer des tentatives d'identifiant échouées. ![Courriel de tentative d'identifiant échouée ](https://bitwarden.com/assets/IBL4djhO5mYlrlQpbhnPx/fc6fbb87b73c0d15373767a31f9855b6/Screenshot_2023-03-29_at_3.52.40_PM.png) Comme mesure de sécurité, Bitwarden mettra en place des exigences de CAPTCHA sur le compte. Recevoir ce courriel ne signifie pas que votre compte a été accédé, cependant si vous ne vous attendiez pas à ce courriel, nous vous recommandons de [changer votre mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/#change-master-password/). Pour plus d'informations sur les attaques par force brute, et les actions que vous pouvez entreprendre pour aider à protéger votre compte, voir [ici](https://bitwarden.com/fr-fr/help/security-faqs/#q-how-can-i-protect-my-bitwarden-account-from-brute-force-attacks/). ### Mot de passe compromis avec 2FA actif Bitwarden détectera si plusieurs tentatives d'identifiant échouées ont eu lieu pendant l'étape de 2FA. Cela signifie que les tentatives d'identifiant ont utilisé le bon nom d'utilisateur et le mot de passe principal, mais ont échoué à s'authentifier avec 2FA. ![Tentatives d'identifiant échouées avec 2FA](https://bitwarden.com/assets/1XDrNIABTQWTs4sNxdONSj/f900307ee65298ff83159c26810ea1a6/failed_attempts_with_2fa.png) Activer le 2FA sur votre compte Bitwarden est une étape importante pour ajouter une couche supplémentaire de sécurité. Si votre nom d'utilisateur et votre mot de passe principal ont été compromis, avoir 2FA activé peut toujours empêcher un acteur malveillant d'accéder à votre compte. Si vous recevez ce courriel, veuillez suivre les instructions et [changer votre mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/#change-master-password/). ### Demande d'appareil de confiance approuvée Lorsqu'une demande à un administrateur d'organisation pour [ajouter un appareil de confiance](https://bitwarden.com/fr-fr/help/add-a-trusted-device/) est approuvée, l'utilisateur demandeur reçoit un courriel l'informant qu'il peut continuer à se connecter sur cet appareil. **L'utilisateur doit agir en se connectant à l'appareil neuf dans les 12 heures, sinon l'approbation expirera.** Le courriel contiendra : - Rendez-vous - Adresse IP - Type d'appareil --- URL: https://bitwarden.com/fr-fr/help/emergency-access/ --- # Accès d'urgence L'accès d'urgence permet aux utilisateurs de désigner et de gérer [des contacts d'urgence de confiance](https://bitwarden.com/fr-fr/help/emergency-access/#trusted-emergency-contacts/), qui peuvent demander l'accès à leur coffre en cas d'urgence. > [!NOTE] Who is emergency access available to. > Seuls les utilisateurs Premium, y compris les membres des organisations payantes (Familles, Équipes ou Entreprises) peuvent désigner des contacts d'urgence de confiance, cependant toute personne ayant un compte Bitwarden peut être désignée comme contact d'urgence de confiance. > > **Si vos fonctionnalités premium sont annulées ou expirent en raison d'un mode de paiement échoué**, vos contacts d'urgence de confiance pourront toujours demander et obtenir l'accès à votre coffre. Cependant, vous ne pourrez pas ajouter de nouveaux contacts d'urgence de confiance ou éditer les existants. ## Configurez l'accès d'urgence La configuration de l'accès d'urgence est un processus en 3 étapes dans lequel vous devez **Inviter**un utilisateur à devenir un contact d'urgence de confiance, ils doivent **Accepter**l'invitation, et enfin vous devez **Confirmer**leur acceptation : ### Inviter En tant que personne souhaitant accorder un accès d'urgence à votre coffre, invitez un contact d'urgence de confiance : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Accès d'urgence** : ![Page d'accès d'urgence](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. Sélectionnez le bouton + **Ajouter un contact d'urgence** : ![Ajouter un contact d'urgence](https://bitwarden.com/assets/7vRyx6gsjm4H9ej6mw4mTv/6750adcecb6c00d740b61b85e7b20baf/2024-12-02_11-35-11.png) 3. Entrez le **Courriel** de votre contact d'urgence de confiance. Les contacts d'urgence de confiance doivent avoir leur propre compte Bitwarden, mais n'ont pas besoin d'avoir Premium. 4. Définissez un niveau d'**Accès Utilisateur** pour le contact d'urgence de confiance ([Afficher-seulement ou Prise de contrôle](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/)). 5. Définissez un **Temps d'attente** pour l'accès au coffre. Le temps d'attente détermine combien de temps votre contact d'urgence de confiance doit attendre pour accéder à votre coffre après avoir initié une demande d'accès d'urgence. 6. Sélectionnez le bouton **Enregistrer** pour envoyer l'invitation. Votre contact d'urgence de confiance **doit maintenant accepter l'invitation**. > [!NOTE] Emergency contact invite time > Les invitations à devenir un contact d'urgence de confiance ne sont valables que pendant cinq jours. ### Accepter En tant que personne souhaitant recevoir un accès d'urgence à un autre coffre, acceptez l'invitation par courriel émise : 1. Dans l'invitation par courriel reçue, sélectionnez le bouton **Devenir contact d'urgence** dans le courriel pour ouvrir une page d'accès d'urgence dans votre navigateur : ![Invitation d'accès d'urgence ](https://bitwarden.com/assets/1S7YBbeECgEdl1v9r4E5BU/37c6c4207cb8c6df7f69a63ea12751fd/Screenshot_2024-02-27_at_9.23.46_AM.png) 2. Connectez-vous à votre compte Bitwarden pour accepter l'invitation. Si vous n'avez pas déjà un compte Bitwarden, vous devrez en créer un. Une fois que vous avez accepté l'invitation, l'utilisateur qui vous a **invité doit confirmer votre acceptation** avant que vous puissiez [initier des demandes d'accès](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). ### Confirmer En tant que personne souhaitant accorder un accès d'urgence à votre coffre, confirmez votre nouveau contact d'urgence de confiance : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Accès d'urgence** : ![Page d'accès d'urgence](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. Dans la section **Contacts d'urgence de confiance**, l'utilisateur invité devrait apparaître avec une carte de statut `Accepté`. En utilisant le menu ⋮ , sélectionnez **Confirmer** dans le menu déroulant : ![Confirmer le contact d'urgence](https://bitwarden.com/assets/jEvLxG2nmFJRnlTbcpwRO/8b564a834758b744b5a2f86114393302/2024-12-02_11-38-53.png) Pour garantir l'intégrité de vos clés de chiffrement, vérifiez la phrase d'empreinte affichée avec le bénéficiaire avant de terminer la confirmation. ## Utilisez l'accès d'urgence Une fois [configuré](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/), les sections suivantes vous aideront à **Initier l'accès** en tant que contact d'urgence de confiance ou à **Gérer l'accès** en tant que personne ayant désigné un contact d'urgence de confiance : ### Initier l'accès ## Initier l'accès d'urgence Suivez les étapes suivantes pour initier une demande d'accès d'urgence : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Accès d'urgence** : ![Page d'accès d'urgence](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. Dans la section **Désigné comme contact d'urgence**, sélectionnez l'icône de menu ⋮ et choisissez **Demander l'accès** : ![Demande d'accès d'urgence](https://bitwarden.com/assets/6x38VldDaEOAqpuCQ4htRJ/25f126a7ae7cc932562fe62e7aac7bc2/2024-12-02_11-40-35.png) 3. Dans la fenêtre de confirmation, sélectionnez le bouton **Demander l'accès**. Vous aurez accès au coffre du donneur après le temps d'attente configuré, ou lorsque le donneur approuve manuellement (voir l'onglet **Gérer l'accès**) la demande d'accès d'urgence. ### Accédez au coffre Suivez les étapes suivantes pour accéder au coffre une fois que votre demande a été approuvée : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Accès d'urgence** : ![Page d'accès d'urgence](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. Dans la section **Désigné comme contact d'urgence**, sélectionnez l'icône de menu ⋮ et choisissez l'option dans le menu déroulant qui correspond à votre [accès attribué](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/) : - **Afficher** - En sélectionnant cette option, les éléments du coffre du concédant seront affichés sur cet écran. - **Prise de contrôle** - En sélectionnant cette option, vous pourrez entrer et confirmer un nouveau mot de passe principal pour le compte du concédant. Une fois enregistré, connectez-vous à Bitwarden comme d'habitude, en entrant l'adresse courriel du concédant et le nouveau mot de passe principal. ### Gérer l'accès ### Approuver ou rejeter l'accès d'urgence Vous pouvez approuver ou rejeter manuellement une demande d'accès d'urgence avant l'expiration du délai d'attente configuré. Suivez les étapes suivantes pour approuver ou rejeter l'accès d'urgence : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Accès d'urgence** : ![Page d'accès d'urgence](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. Dans la section **Contacts d'urgence de confiance**, utilisez l'icône de menu ⋮ pour sélectionner **Approuver** ou **Rejeter:** ![Approuver ou rejeter l'accès d'urgence](https://bitwarden.com/assets/7iPFwb2NfsjeVywrwlZxSx/e7986fffd8b304d4bf8ae6734caba206/2024-12-02_11-42-09.png) ### Révocation de l'accès Les étapes à suivre pour retrouver un accès exclusif à votre coffre après avoir utilisé l'accès d'urgence dépendent du [niveau d'accès](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/) qui a été accordé : #### Révoquer l'accès à afficher Les contacts d'urgence de confiance qui se voient attribuer l'accès **Afficher** pourront afficher vos éléments de coffre une fois qu'ils sont approuvés et jusqu'à ce que leur accès soit révoqué manuellement. Pour révoquer manuellement l'accès, utilisez le menu ⋮ pour [close] **Rejeter** l'accès : ![Révoquer l'Accès d'Urgence ](https://bitwarden.com/assets/7dhQEDLZNKCwwspstJnhj0/148c5963b9b0e81c0e5e1e0803c45812/2024-12-02_11-44-01.png) #### Révoquer une prise de contrôle Les contacts d'urgence de confiance qui se voient attribuer un accès **Prise-de-contrôle** auront, une fois utilisé, créé un nouveau mot de passe principal pour votre compte. En conséquence, la seule façon de révoquer l'accès implique : 1. Obtenir le nouveau mot de passe principal qu'ils ont créé pour votre compte et l'utiliser pour se connecter au [coffre web](https://bitwarden.com/fr-fr/help/getting-started-webvault/). 2. [Changer votre mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/#change-your-master-password/) en un qu'ils ne connaissent pas. ## Plus d'informations ### Contacts d'urgence de confiance Les contacts d'urgence de confiance doivent être des utilisateurs existants de Bitwarden, ou doivent créer un compte Bitwarden avant de pouvoir accepter une invitation. Les contacts d'urgence de confiance n'ont pas besoin d'avoir un premium pour être désignés comme tels. Le statut d'un utilisateur en tant que contact d'urgence de confiance est lié à un identifiant de compte Bitwarden unique, ce qui signifie que si un contact d'urgence de confiance [change son adresse de courriel](https://bitwarden.com/fr-fr/help/product-faqs/), aucune reconfiguration n'est nécessaire pour maintenir leur accès d'urgence. Si un contact d'urgence de confiance crée un nouveau compte Bitwarden et [supprime](https://bitwarden.com/fr-fr/help/delete-your-account/) l'ancien compte, il sera automatiquement retiré en tant que contact d'urgence de confiance et devra être [ré-invité](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/). Il n'y a aucune limite au nombre de contacts d'urgence de confiance qu'un utilisateur peut avoir. > [!NOTE] > Vous pouvez [rejeter](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/) une demande d'accès d'urgence par votre contact d'urgence de confiance à tout moment avant l'expiration du temps d'attente configuré. ### Accès utilisateur Les contacts d'urgence de confiance peuvent se voir accorder l'un des niveaux d'accès utilisateur suivants : - **Afficher**: Lorsqu'une demande d'accès d'urgence est accordée, cet utilisateur se voit accorder l'accès en lecture à tous les éléments de votre coffre individuel, y compris les mots de passe des éléments d'identifiant. > [!NOTE] Revoke view access > Vous pouvez [révoquer l'accès](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/) à un contact d'urgence de confiance avec un accès pour afficher à tout moment. - **Prise de contrôle**: Lorsqu'une demande d'accès d'urgence est accordée, cet utilisateur peut créer un mot de passe principal pour un accès permanent en lecture/écriture à votre coffre (cela **remplacera** votre précédent mot de passe principal). La prise de contrôle désactive toutes les [méthodes d'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) activées pour le compte. **Si le concédant est un membre d'une organisation**, le concédant sera automatiquement retiré de toute(s) organisation(s) dont ils ne sont pas le [propriétaire](https://bitwarden.com/fr-fr/help/user-types-access-control/) lors de la prise de contrôle. Les propriétaires ne seront pas retirés de leur(s) organisation(s) ni ne perdront leurs autorisations, cependant la politique de [exigences du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/) sera appliquée lors de la prise de contrôle si elle est activée. Les politiques de sécurité qui ne sont généralement pas appliquées aux propriétaires ne seront pas appliquées lors de la prise de contrôle. ### Comment ça marche L'accès d'urgence utilise l'échange de clés publiques et le chiffrement/déchiffrement pour permettre aux utilisateurs de donner à un [contact d'urgence de confiance](https://bitwarden.com/fr-fr/help/emergency-access/#trusted-emergency-contacts/) l'autorisation d'[accéder aux données du coffre](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/) dans un environnement de chiffrement à connaissance zéro : 1. Un utilisateur de Bitwarden (le concédant) [invite un autre utilisateur de Bitwarden](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/) à devenir un contact d'urgence de confiance (le bénéficiaire). L'invitation (valide uniquement pendant cinq jours) spécifie un [niveau d'accès utilisateur](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/) et comprend une demande pour la clé publique du bénéficiaire. 2. Le bénéficiaire est informé de l'invitation par courriel et [accepte l'invitation](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/) pour devenir un contact d'urgence de confiance. À l'acceptation, la clé publique du bénéficiaire est stockée avec l'invitation. 3. Le donateur est informé de l'acceptation par courriel et [confirme le bénéficiaire](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/) comme son contact d'urgence de confiance. Lors de la confirmation, la clé principale du concédant est cryptée à l'aide de la clé publique du bénéficiaire et stockée une fois cryptée. Le bénéficiaire est informé de la confirmation. 4. Une urgence survient, ce qui nécessite que le bénéficiaire ait accès au coffre du concédant. Le bénéficiaire [soumet une demande d'accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). 5. Le concédant est informé de la demande par courriel. Le concédant peut [approuver la demande manuellement](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/) à tout moment, sinon la demande est liée à un temps d'attente spécifié par le concédant. Lorsque la demande est approuvée ou que le temps d'attente est écoulé, la clé maîtresse chiffrée avec la clé publique est livrée au bénéficiaire pour déchiffrement avec la clé privée du bénéficiaire. 6. Selon le [niveau d'accès utilisateur](https://bitwarden.com/fr-fr/help/emergency-access/#user-access/) spécifié, le bénéficiaire soit : - Obtenez l'accès en lecture/affichage aux éléments dans le coffre du concédant (**afficher**). - On vous demandera de créer un nouveau mot de passe principal pour le coffre du concédant (**prise-de-controle**). --- URL: https://bitwarden.com/fr-fr/help/encrypted-export/ --- # Exports Cryptés Les données du coffre-fort peuvent être [exportées](https://bitwarden.com/fr-fr/help/export-your-data/) dans un fichier `.json` chiffré. Les fichiers exportés cryptés contiendront des éléments de coffre de votre organisation ou de votre coffre individuel, et n'incluront pas les envois, la corbeille, ou les pièces jointes des éléments. Les exportations protégées par mot de passe peuvent être créées à l'aide du coffre-fort Web ou [de la CLI](https://bitwarden.com/fr-fr/help/cli/#export/) . Bitwarden fournit deux types de exportations chiffrées : - **Compte restreint :** Exportez un fichier crypté qui ne peut être réimporté que dans le compte Bitwarden ou l'organisation qui a généré le fichier d'exportation crypté. Ce processus utilise la clé de chiffrement relative au [compte](https://bitwarden.com/fr-fr/help/account-encryption-key/) ou à l'organisation spécifique à l'exportation restreinte. - **Protégé par mot de passe :** Exporter un fichier crypté protégé par un mot de passe de votre choix. Ce fichier peut être déchiffré avec le mot de passe et peut être importé dans n'importe quel compte Bitwarden. Le mot de passe spécifié est salé, utilisé pour dériver une clé de chiffrement en utilisant PBKDF2 avec 100 000 itérations, et finalement étiré avec HDKF en une nouvelle clé de chiffrement, qui chiffre vos données, et le code d'authentification de message (MAC). > [!WARNING] Encryption Key Impact on Encrypted Exports > **Compte restreint**les exportations ne peuvent pas être importées vers un compte différent. De plus, [régénérer la clé de chiffrement de votre compte](https://bitwarden.com/fr-fr/help/account-encryption-key/) rendra impossible le déchiffrement d'un export restreint de compte. **Si vous régénérez la clé de chiffrement de votre compte, remplacez tous les anciens fichiers par de nouveaux qui utilisent la nouvelle clé de chiffrement.** > > Si vous souhaitez importer un fichier `.json` crypté sur un autre compte Bitwarden, sélectionnez le type d'exportation **Protégé par mot de passe**lors de la création d'une exportation. Les exportations cryptées incluront des éléments de coffre tels que les identifiants, les cartes de paiement, les Notes sécurisées et les Identités. Une exportation cryptée de l'élément d'identifiant en texte brut suivant : ``` { ... "login": { "username": "mylogin", "password": "mypassword", "totp": "otpauth://totp/my-secret-key" }, ... ``` Ressemblera à quelque chose comme : ``` { ... "login": { "username": "9.dZwQ+b9Zasp98dnfp[g|dHZZ1p19783bn1KzkEsA=l52bcWB/w9unvCt2zE/kCwdpiubAOf104os}", "password": "1o8y3oqsp8n8986HmW7qA=oiCZo872b3dbp0nzT/Pw=|A2lgso87bfDBCys049ano278ebdmTe4:", "totp": "2CIUxtpo870B)*^GW2ta/xb0IYyepO(*&G(&BB84LZ5ByZxu0E9hTTs6PHg0=8q5DHEPU&bp9&*bns3EYgETXpiu9898sxO78l" }, ... ``` ## Créer un export crypté La création d'une exportation cryptée suit la [procédure d'exportation normale](https://bitwarden.com/fr-fr/help/export-your-data/). Lorsqu'on vous demande le **format de fichier**, sélectionnez `.json (Crypté)` : ### Application web Pour exporter vos données individuelles de coffre depuis l'application web : 1. Dans l'application web Bitwarden, sélectionnez **Outils** → **Exporter le coffre** depuis la navigation : ![Exporter le coffre individuel](https://bitwarden.com/assets/5PUGzasNsQnABG9gtso4o3/9be00b37afafd779c20fd9624dd9512d/2024-12-03_08-59-25.png) 2. Choisissez un emplacement pour **Exporter de** et un **Format de Fichier** (`.json`, `.csv`, ou `.json (Crypté)`). Seules les collections pour lesquelles vous avez l'[autorisation de gérer](https://bitwarden.com/fr-fr/help/user-types-access-control/) seront exportées si vous sélectionnez une organisation dans le menu déroulant **Exporter de**. 3. Si vous avez sélectionné `.json (Crypté)`, choisissez le **type d'exportation** que vous souhaitez pour l'exportation cryptée : - **Compte restreint :** Ce fichier ne peut être importé que dans le compte Bitwarden actuel qui a généré le fichier exporté crypté. - **Protégé par mot de passe:**Ce fichier peut être importé dans n'importe quel compte Bitwarden en utilisant le mot de passe défini lors du processus d'exportation crypté. 4. Sélectionnez **Confirmer le format,**entrez votre mot de passe principal, et sélectionnez le bouton **Exporter le coffre** pour terminer. ### Extension de navigateur Pour exporter vos données individuelles de coffre à partir d'une extension de navigateur : 1. Ouvrez l'onglet ⚙️ **Paramètres**. 2. Faites défiler jusqu'à la section **Outils** et sélectionnez l'option **Exporter le coffre**. 3. Sur la vue du coffre d'exportation, choisissez un **Format de Fichier** (`.json`, `.csv`, ou `.json (Crypté)`). > [!TIP] JSON > CSV > Si vous devez importer ces données dans un nouveau compte Bitwarden, nous vous recommandons d'utiliser le coffre web pour créer une exportation protégée par un **mot de passe**. 4. Entrez votre mot de passe principal et sélectionnez **Soumettre**. > [!NOTE] Export from Browser Extension Popout. > Si vous exportez à partir de Vivaldi, vous devrez peut-être sortir l'extension du navigateur pour que l'exportation fonctionne correctement : > > ![Ouvrir une extension de navigateur en pop-out ](https://bitwarden.com/assets/7gANZI3oeAic1HraXHSI9B/b8382c174169d0b703182c4a30ac1fd3/browserextension-popout.png) ### Ordinateur Pour exporter vos données individuelles de coffre depuis une application de bureau : 1. Depuis la barre de menu, naviguez vers **Fichier** → **Exporter le coffre**. 2. Dans la fenêtre du coffre d'exportation, choisissez un **Format de Fichier** (`.json`, `.csv`, ou `.json (Crypté)`). > [!TIP] JSON > CSV > Si vous devez importer ces données dans un nouveau compte Bitwarden, nous vous recommandons d'utiliser le coffre web pour créer une exportation protégée par un **mot de passe**. 3. Entrez votre mot de passe principal et sélectionnez le bouton ⬇️ **Télécharger**. ### Mobile Pour exporter vos données individuelles de coffre depuis une application mobile : 1. Appuyez sur l'⚙️ onglet **Paramètres**. 2. Appuyez sur **Coffre** et appuyez sur l'option **Exporter le Coffre**. 3. Sur la vue du coffre d'exportation, choisissez un **format de fichier** (`.json`, `.csv`, ou `.json (Crypté)`). > [!TIP] JSON > CSV > Si vous devez importer ces données dans un nouveau compte Bitwarden, nous vous recommandons d'utiliser le coffre web pour créer une exportation protégée par un **mot de passe**. 4. Entrez votre mot de passe principal et sélectionnez le bouton **Exporter le coffre**. ### CLI Pour exporter vos données de coffre individuelles depuis le CLI, utilisez la commande `exporter`. Par défaut, `exporter` exportera votre coffre sous forme de `.csv` et enregistrera le fichier dans le répertoire de travail, cependant ce comportement peut être modifié en utilisant des options : ``` bw export --output /users/me/documents/ --format json --password mYP@ssw0rd ``` L'option `--mot de passe` peut être utilisée pour spécifier un mot de passe à utiliser pour crypter les `exportations_json_cryptées` au lieu de votre [clé de cryptage de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/). Pour plus de détails, veuillez consulter la [documentation CLI](https://bitwarden.com/fr-fr/help/cli/) de Bitwarden. ## Importer un export crypté L'importation d'une exportation cryptée suit la [procédure d'importation normale](https://bitwarden.com/fr-fr/help/import-data/). Lorsqu'on vous demande le **format de fichier**, sélectionnez `.json` : > [!TIP] Importing Encrypted JSON > Il n'y a pas d'option d'importer spécifiquement pour les exports chiffrés. Un gestionnaire déterminera que le fichier `.json` est crypté et tentera de décrypter le fichier en utilisant soit la [clé de cryptage de votre compte](https://bitwarden.com/fr-fr/help/account-encryption-key/), soit le mot de passe crypté pour exporter. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. --- URL: https://bitwarden.com/fr-fr/help/end-user-adoption-emails/ --- # Courriels d'adoption par l'utilisateur final Cette page comprend une série de courriels que nous envoyons aux admins et propriétaires de Bitwarden Entreprise et Équipes afin de les aider à augmenter l'adoption de leur nouveau gestionnaire de mots de passe au sein de leur équipe. N'hésitez pas à les lire tous en une fois ci-dessous, ou à les prendre et à les adapter aux besoins de votre équipe. ### Enterprise ### Program intro > [!NOTE] Email - Program 2, Email 1, Enterprise > **Subject**: Tips to get your team to use Bitwarden > > **Body**: > > Hi *[name]*, > > Getting the right start with password management can lead to a successful deployment for employees. > > You'll soon receive a six-day plan to help increase user adoption of your new password manager among your colleagues. > > These brief, actionable emails will cover essential strategies including: > > 1. Appoint an implementation champion > 2. Communicate your rollout plan > 3. Explain the top benefits of a password manager > 4. Use email templates for easy sharing > 5. Share get-started guides > > Also, remember that Bitwarden Enterprise plans include complimentary Families plans for personal use. Let your team know they can [redeem their free Bitwarden Families plan](https://bitwarden.com/fr-fr/learning/free-families-plan-for-enterprise/) to keep their data safe both at work and at home. > > You can use [this example email](https://bitwarden.com/fr-fr/resources/email-for-admin-to-users/) to share the free Families plan with your team. ### Appoint an implementation champion > [!NOTE] Email - Program 2, Email 2, Enterprise & Teams > **Sujet**: Nommer un champion de la mise en œuvre > > **Corps**: > > Salut *[nom]*, > > Un champion de la cybersécurité désigné peut accélérer l'adoption de la gestion des mots de passe à travers votre organisation. Cette personne recueillera des commentaires, des suggestions et suscitera un enthousiasme général pour votre nouvel outil ! En nommant un champion de la mise en œuvre, ou même un banc d'experts, vous pouvez vous assurer que quelqu'un est toujours disponible pour répondre aux questions ou fournir des conseils. > > Votre champion de mise en œuvre devrait être habilité à : > > - Organisez des ateliers ou des heures de bureau ouvertes pour passer en revue le matériel d'apprentissage [Bitwarden](https://bitwarden.com/fr-fr/learning/) avec les utilisateurs. > - Aidez les Équipes à [mettre en place des collections](https://bitwarden.com/fr-fr/help/about-collections/#create-a-collection/) grâce à l'utilisation d'un [rôle de membre](https://bitwarden.com/fr-fr/help/user-types-access-control/#member-roles/) tel que gestionnaire ou le rôle personnalisé. > - Aidez les utilisateurs à télécharger les [clients Bitwarden](https://bitwarden.com/fr-fr/download/) sur tous leurs appareils. > > Un champion de la mise en œuvre peut augmenter considérablement l'adoption par les utilisateurs, et aura votre organisation sur la voie de la sécurité du mot de passe en un rien de temps ! ### Communicate your rollout plan > [!NOTE] Email - Program 2, Email 3, Enterprise & Teams > **Subject**: Communicate your rollout plan > > **Body**: > > Hi *[name]*, > > Put end-users at ease by communicating the implementation plan for your new password manager far in advance. > > - Let employees know exactly what to expect. > - Communicate specific action items they will need to complete, and the due data. This will help ensure a smooth rollout for your employees. > > Here's a [sample implementation plan](https://bitwarden.com/fr-fr/help/prepare-your-org-for-prod/) you can use as a guide - just download them and customize them to work for your organization. ### Tout the benefits of a password manager > [!NOTE] Email - Program 2, Email 4, Enterprise & Teams > **Subject**: Promote the top benefits > > **Body**: > > Hi *[name]*, > > Make sure the end-users understand the value and benefits a password manager will bring to their work. > > To get your team excited about Bitwarden, here are three primary benefits to share with everyone: > > 1. Easily access all your passwords anytime, anywhere, on any device. > 2. Securely share credentials with others. > 3. Streamline logging into your accounts with auto-fill. > > **Here are a few resources on the benefits of a password manager that you can send to employees**: > > - Share this [password strength testing tool](https://bitwarden.com/fr-fr/password-strength/) - let the gamification begin! > - [Blog] [How a password manager adds productivity at the office](https://bitwarden.com/fr-fr/blog/how-a-password-manager-adds-to-productivity-at-the-office/) > - [Blog] [A better password workflow with Bitwarden](https://bitwarden.com/fr-fr/blog/a-better-password-workflow-with-bitwarden/) > - [Blog] [How to better manage your financial information in Bitwarden](https://bitwarden.com/fr-fr/blog/how-to-better-manage-your-financial-information-in-bitwarden/) > - [Blog] [7 steps to create a secure (and private) profile online](https://bitwarden.com/fr-fr/blog/7-steps-to-create-a-secure-and-private-profile-online/) ### Templates to share on internal messaging systems > [!NOTE] Email - Program 2, Email 5, Enterprise > **Subject**: Use these templates for easy sharing > > **Body**: > > Hi *[name]*, > > Here are a few pre-written posts to share on your organization's internal messaging systems. These can help boost enthusiasm and adoption of your new password manager. > > ***Template 1: Get started with Bitwarden*** > > ***Subject****: Introducing Bitwarden password manager for company-wide deployment* > > ***Body****: * > > *Hi team, we are happy to announce the company-wide deployment of Bitwarden Password Manager. Bitwarden is a respected, industry-leading company with a strong security record.* > > *You will find Bitwarden to be simple and easy to use.* > > *Here are three reasons we're excited to get you on Bitwarden:* > > 1. *Easily access all your passwords anytime, anywhere, on any device.* > 2. *Securely share credentials with others.* > 3. *Streamline logging into your accounts with auto-fill.* > > *You will receive an invite via email to join Bitwarden.* > > ***Template 2: Complimentary Bitwarden Families plan for all users*** > > ***Subject****: Your Bitwarden account comes with a free Families plan* > > ***Body****:* > > *Dear [company] employees,* > > *We use Bitwarden for secure password management and sharing secure information across teams and the organization. Proper password management is an important part of our security strategy and we're happy that together we can practice secure password habits.* > > *We can now share password management to you and your family. Through our Bitwarden Enterprise subscription, every employee connected to our Bitwarden instance can redeem a complimentary Bitwarden Families plan using a personal email address and invite five additional family members to join. Every user on the Families plan will have access to secure password sharing and premium features, such as advanced two-step login, emergency access, encrypted file attachments, and more.* > > *We hope that every employee will take advantage of this opportunity to protect themselves and their families. Internet and password security is important both in the office and at home, and staying secure across our personal and work lives is a shared responsibility.* > > *A walkthrough from Bitwarden is available *[*here*](https://bitwarden.com/fr-fr/learning/free-families-plan-for-enterprise/)*.* > > *Thank you,* > > *[IT admin name, title]* ### Share detailed guides on how to get started > [!NOTE] Email - Program 2, Email 6, Enterprise & Teams > **Subject**: Make it easy to get started with these guides > > **Body**: > > Hi *[name]*, > > Put together an email, internal message, or document with a list of useful resources about Bitwarden onboarding. Here's a quick template you can use: > > *Hi there,* > > *Here are three resources that will help you get started with your new password manager:* > > - *[Guide] *[*Get started with Bitwarden Password Manager*](https://bitwarden.com/fr-fr/learning/getting-started-password-manager/) > - *[Guide] *[*Get started with Bitwarden as an individual user*](https://bitwarden.com/fr-fr/learning/getting-started-as-an-individual-user/) > - *[Video series] *[*Password Manager 101*](https://bitwarden.com/fr-fr/learning/pm-101-getting-started-as-a-user/) > > *[Name] is the Bitwarden implementation champion, so feel free to reach out directly with any questions.* ### Teams ### Program intro > [!NOTE] Email - Program 2, Email 1, Teams > **Subject**: Tips to get your team to use Bitwarden > > **Body**: > > Hi *[name]*, > > Getting the right start with password management can lead to a successful deployment for employees. > > You'll soon receive a six-day plan to help increase user adoption of your new password manager among your colleagues. > > These brief, actionable emails will cover essential strategies including: > > 1. Appoint an implementation champion > 2. Communicate your rollout plan > 3. Explain the top benefits of a password manager > 4. Share get-started guides > 5. Use email templates for easy sharing > > Be on the lookout for the adoption program coming your way shortly. ### Appoint an implementation champion > [!NOTE] Email - Program 2, Email 2, Enterprise & Teams > **Sujet**: Nommer un champion de la mise en œuvre > > **Corps**: > > Salut *[nom]*, > > Un champion de la cybersécurité désigné peut accélérer l'adoption de la gestion des mots de passe à travers votre organisation. Cette personne recueillera des commentaires, des suggestions et suscitera un enthousiasme général pour votre nouvel outil ! En nommant un champion de la mise en œuvre, ou même un banc d'experts, vous pouvez vous assurer que quelqu'un est toujours disponible pour répondre aux questions ou fournir des conseils. > > Votre champion de mise en œuvre devrait être habilité à : > > - Organisez des ateliers ou des heures de bureau ouvertes pour passer en revue le matériel d'apprentissage [Bitwarden](https://bitwarden.com/fr-fr/learning/) avec les utilisateurs. > - Aidez les Équipes à [mettre en place des collections](https://bitwarden.com/fr-fr/help/about-collections/#create-a-collection/) grâce à l'utilisation d'un [rôle de membre](https://bitwarden.com/fr-fr/help/user-types-access-control/#member-roles/) tel que gestionnaire ou le rôle personnalisé. > - Aidez les utilisateurs à télécharger les [clients Bitwarden](https://bitwarden.com/fr-fr/download/) sur tous leurs appareils. > > Un champion de la mise en œuvre peut augmenter considérablement l'adoption par les utilisateurs, et aura votre organisation sur la voie de la sécurité du mot de passe en un rien de temps ! ### Communicate your rollout plan > [!NOTE] Email - Program 2, Email 3, Enterprise & Teams > **Subject**: Communicate your rollout plan > > **Body**: > > Hi *[name]*, > > Put end-users at ease by communicating the implementation plan for your new password manager far in advance. > > - Let employees know exactly what to expect. > - Communicate specific action items they will need to complete, and the due data. This will help ensure a smooth rollout for your employees. > > Here's a [sample implementation plan](https://bitwarden.com/fr-fr/help/prepare-your-org-for-prod/) you can use as a guide - just download them and customize them to work for your organization. ### Tout the benefits of a password manager > [!NOTE] Email - Program 2, Email 4, Enterprise & Teams > **Subject**: Promote the top benefits > > **Body**: > > Hi *[name]*, > > Make sure the end-users understand the value and benefits a password manager will bring to their work. > > To get your team excited about Bitwarden, here are three primary benefits to share with everyone: > > 1. Easily access all your passwords anytime, anywhere, on any device. > 2. Securely share credentials with others. > 3. Streamline logging into your accounts with auto-fill. > > **Here are a few resources on the benefits of a password manager that you can send to employees**: > > - Share this [password strength testing tool](https://bitwarden.com/fr-fr/password-strength/) - let the gamification begin! > - [Blog] [How a password manager adds productivity at the office](https://bitwarden.com/fr-fr/blog/how-a-password-manager-adds-to-productivity-at-the-office/) > - [Blog] [A better password workflow with Bitwarden](https://bitwarden.com/fr-fr/blog/a-better-password-workflow-with-bitwarden/) > - [Blog] [How to better manage your financial information in Bitwarden](https://bitwarden.com/fr-fr/blog/how-to-better-manage-your-financial-information-in-bitwarden/) > - [Blog] [7 steps to create a secure (and private) profile online](https://bitwarden.com/fr-fr/blog/7-steps-to-create-a-secure-and-private-profile-online/) ### Templates to share on internal messaging systems > [!NOTE] Email - Program 2, Email 5, Teams > **Subject**: Use this template for easy sharing > > **Body**: > > Hi *[name]*, > > Here is a pre-written post to share on your organization’s internal messaging systems and let employees know that you’re moving to Bitwarden. This post can help boost enthusiasm and adoption of your new password manager. > > ***Template: Get started with Bitwarden*** > > ***Subject****: Introducing Bitwarden password manager for company-wide deployment* > > ***Body****: * > > *Hi team, we are happy to announce the company-wide deployment of Bitwarden Password Manager. Bitwarden is a respected, industry-leading company with a strong security record.* > > *You will find Bitwarden to be simple and easy to use.* > > *Here are three reasons we're excited to get you on Bitwarden:* > > 1. *Easily access all your passwords anytime, anywhere, on any device.* > 2. *Securely share credentials with others.* > 3. *Streamline logging into your accounts with auto-fill.* > > *You will receive an invite via email to join Bitwarden.* ### Share detailed guides on how to get started > [!NOTE] Email - Program 2, Email 6, Enterprise & Teams > **Subject**: Make it easy to get started with these guides > > **Body**: > > Hi *[name]*, > > Put together an email, internal message, or document with a list of useful resources about Bitwarden onboarding. Here's a quick template you can use: > > *Hi there,* > > *Here are three resources that will help you get started with your new password manager:* > > - *[Guide] *[*Get started with Bitwarden Password Manager*](https://bitwarden.com/fr-fr/learning/getting-started-password-manager/) > - *[Guide] *[*Get started with Bitwarden as an individual user*](https://bitwarden.com/fr-fr/learning/getting-started-as-an-individual-user/) > - *[Video series] *[*Password Manager 101*](https://bitwarden.com/fr-fr/learning/pm-101-getting-started-as-a-user/) > > *[Name] is the Bitwarden implementation champion, so feel free to reach out directly with any questions.* --- URL: https://bitwarden.com/fr-fr/help/end-user-onboarding-emails/ --- # End User Onboarding Emails This article includes the onboarding emails sent to new Bitwarden Enterprise and Teams users from **care@bitwarden.com**. Read them all at once below, or copy/paste and adapt them to your team's needs. ## Get started: Install the Bitwarden browser extension (1/5) > [!NOTE] Example: User email 1 > **Subject**: Get started: Install the Bitwarden browser extension (1/5) > > **Body**: > > Hi there, > > Your organization is using Bitwarden to secure passwords and other sensitive data. You will receive five emails with tips on how to get started. > > Today's stop is to head over to the [download page](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) and install the Bitwarden extension on your favorite browser. > > ![Download the browser extension](https://bitwarden.com/assets/7kZTVY6b76BSZqzPp8Cl3o/a486ba616fef768f0835d1d779d2f2b9/email1.png) > > The rest of your onboarding checklist: > > - [**Download the browser extension**](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) > - [Add logins and passwords to your account](https://bitwarden.com/fr-fr/help/getting-started-webvault/#add-a-login/) > - [Learn how to autofill](https://bitwarden.com/fr-fr/help/auto-fill-browser/) > - [Learn how to share items with collections](https://bitwarden.com/fr-fr/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## Add passwords and usernames to Bitwarden (2/5) > [!NOTE] Example: User email 2 > **Subject**: Add passwords and usernames to Bitwarden (2/5) > > **Body**: > > Hi there, > > Do you have passwords saved in a browser, like Chrome? Or are you coming to Bitwarden from another password manager? You can [import logins directly to Bitwarden](https://bitwarden.com/fr-fr/help/import-data/) to avoid copy-and-pasting. > > Another way is to directly [add items into your vault](https://bitwarden.com/fr-fr/help/getting-started-webvault/#first-steps/). > > ![Add an item](https://bitwarden.com/assets/2SLEEUhriP0KyLlGssGlC4/3aca88e134bf79dc4c55e8df5f249ec6/email2.gif) > > The rest of your onboarding checklist: > > - ✓ [Download the browser extension](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) > - [**Add logins and passwords to your account**](https://bitwarden.com/fr-fr/help/getting-started-webvault/#add-a-login/) > - [Learn how to autofill](https://bitwarden.com/fr-fr/help/auto-fill-browser/) > - [Learn how to share items with collections](https://bitwarden.com/fr-fr/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## Autofill is auto-AMAZING (3/5) > [!NOTE] Example: User email 3 > **Subject**: Autofill is auto-AMAZING (3/5) > > **Body**: > > Hi there, > > Now that you've [installed the browser extension](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) and added a few items to your vault, learn how to autofill for one-click logins! > > Today's task is to get acquainted with the [autofill feature](https://bitwarden.com/fr-fr/help/auto-fill-browser/). Here's what it looks like: > > ![Autofill](https://bitwarden.com/assets/6ZkegsfKZ2OhVizNrXQ4zA/475d853b525c096ed33ac326cc7b2b64/email3.png) > > Head over to Help for [instructions](https://bitwarden.com/fr-fr/help/auto-fill-browser/). > > The rest of your onboarding checklist: > > - ✓ [Download the browser extension](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) > - ✓ [Add logins and passwords to your account](https://bitwarden.com/fr-fr/help/getting-started-webvault/#add-a-login/) > - [**Learn how to autofill**](https://bitwarden.com/fr-fr/help/auto-fill-browser/) > - [Learn how to share items with collections](https://bitwarden.com/fr-fr/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## Understand the power of collections (4/5) > [!NOTE] Example: User email 4 > **Subject**: Understand the power of collections (4/5) > > **Body**: > > Hi there, > > Share items and logins with team members using collections, which are like shared folders to which you can assign access for other members or groups - they allow you to share items between yourself and your team members. Today, [share a login](https://bitwarden.com/fr-fr/help/sharing/) with your team by adding it to a [shared collection](https://bitwarden.com/fr-fr/help/about-collections/). > > ![Share](https://bitwarden.com/assets/4LhwocsJ5hpLsU4lPguSUV/b84e87bdbc1b3b9c85ffd2ff2fc81e35/email4.gif) > > The rest of your onboarding checklist: > > - ✓ [Download the browser extension](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) > - ✓ [Add logins and passwords to your account](https://bitwarden.com/fr-fr/help/getting-started-webvault/#add-a-login/) > - ✓ [Learn how to autofill](https://bitwarden.com/fr-fr/help/auto-fill-browser/) > - [**Learn how to share items with collections**](https://bitwarden.com/fr-fr/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## More security goodness to come! (5/5) > [!NOTE] Example: User email 5 > **Subject**: More security goodness to come! (5/5) > > **Body**: > > Hi there, > > Here's a review of your onboarding accomplishments: > > - ✓ [Download the browser extension](https://bitwarden.com/fr-fr/download/#downloads-web-browser/) > - ✓ [Add logins and passwords to your account](https://bitwarden.com/fr-fr/help/getting-started-webvault/#add-a-login/) > - ✓ [Learn how to autofill](https://bitwarden.com/fr-fr/help/auto-fill-browser/) > - ✓ [Learn how to share items with collections](https://bitwarden.com/fr-fr/learning/individual-and-organizational-vaults/) > > What's next? > > - Check in with your colleagues and see if they completed onboarding. If not, will you lend a hand? > - Expect product updates, newsletters, and security tips to land in your email soon. > - Become your team's Bitwarden expert - the [Learning Center](https://bitwarden.com/fr-fr/help/learning-center/) has everything you need. > - Stay in touch with Bitwarden on social media (links to find Bitwarden below). > > Stay secure, > > Team Bitwarden > > [X](https://twitter.com/Bitwarden), [Reddit](https://www.reddit.com/r/Bitwarden/), [Community](https://community.bitwarden.com/), [GitHub](https://github.com/bitwarden/), [YouTube](https://www.youtube.com/bitwarden), [LinkedIn](https://www.linkedin.com/company/bitwarden1/) --- URL: https://bitwarden.com/fr-fr/help/enterprise-feature-list/ --- # Fiche technique des fonctionnalités de Bitwarden pour Entreprise Ce document décrit et fait référence aux fonctionnalités disponibles pour les [Organisations Entreprise Bitwarden](https://bitwarden.com/fr-fr/products/business/) dans plusieurs catégories : #### Gamme d'application et facilité d'utilisation | Fonctionnalités de l'Entreprise | Description | |------|------| | Options de déploiement | Cloud, Cloud Privé, et Auto-hébergé. | | Application Web | Application web cloud entièrement cryptée sur [https://vault.bitwarden.com](https://vault.bitwarden.com/), ou sur votre serveur auto-hébergé | | Applications mobiles (avec contrôles d'identifiant mobile) | Disponible pour iOS et Android. [En savoir plus](https://bitwarden.com/fr-fr/help/getting-started-mobile/). | | Extensions de navigateur | Disponible pour Chrome, Firefox, Opera, Edge, Vivaldi, Brave, Tor et Safari. [En savoir plus](https://bitwarden.com/fr-fr/help/getting-started-browserext/). | | Applications de bureau | Disponible pour Windows, Mac et Linux. [En savoir plus](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). | | Interface en ligne de commande | Disponible pour Windows, Mac et Linux. [En savoir plus](https://bitwarden.com/fr-fr/help/cli/). | #### Fonctionnalités et Capacités Administratives | Fonctionnalités de l'Entreprise | Description | |------|------| | Gestion simple des utilisateurs | Ajoutez ou supprimez des sièges et embarquez ou débarquez des utilisateurs directement depuis le Web Coffre. [En savoir plus](https://bitwarden.com/fr-fr/help/managing-users/). | | Contrôle d'accès basé sur le rôle | Attribuez un accès basé sur le rôle pour les utilisateurs de l'organisation, y compris un rôle personnalisé et des autorisations granulaires (par exemple, Masquer les mots de passe, Lecture seule). [En savoir plus](https://bitwarden.com/fr-fr/help/user-types-access-control/). | | Synchronisation de répertoire | Synchronisez votre organisation Bitwarden avec votre répertoire utilisateur existant. Fournir et supprimer des utilisateurs, des groupes et des associations de groupe. [En savoir plus](https://bitwarden.com/fr-fr/help/directory-sync/). | | Support SCIM | Utilisez le protocole SCIM pour gérer et provisionner les utilisateurs, les groupes et les associations de groupes Bitwarden à partir de votre fournisseur d'identité ou de service d'annuaire pour une intégration facile et une succession d'employés. [En savoir plus](https://bitwarden.com/fr-fr/help/about-scim/). | | Administration de récupération du compte | Les administrateurs désignés peuvent réinitialiser le mot de passe principal des comptes des utilisateurs finaux si un employé perd ou oublie son mot de passe principal. [En savoir plus](https://bitwarden.com/fr-fr/help/admin-reset/). | | Collections avec accès organisé | Créez un nombre illimité de collections de mots de passe contenant un nombre illimité de mots de passe. Les collections peuvent être attribuées à des groupes ou à des utilisateurs individuels. [En savoir plus](https://bitwarden.com/fr-fr/help/about-collections/). | | Partage de mot de passe sécurisé | Appliquez des règles de sécurité pour tous les utilisateurs, par exemple en imposant l'utilisation de l'identifiant en deux étapes. [En savoir plus](https://bitwarden.com/fr-fr/help/policies/). | | Partage et génération temporaires de mots de passe | Créez et partagez des données éphémères en utilisant Bitwarden Send. [En savoir plus](https://bitwarden.com/fr-fr/help/about-send/). | | Plan Familles gratuit pour les utilisateurs | Tous les utilisateurs de l'entreprise reçoivent un plan familial gratuit pour un usage personnel afin de pratiquer de bonnes habitudes de sécurité en dehors du lieu de travail. [En savoir plus](https://bitwarden.com/fr-fr/help/families-for-enterprise/). | #### Compte Rendu | Fonctionnalités de l'Entreprise | Description | |------|------| | Rapports de santé du coffre | Exécutez des rapports pour les mots de passe exposés, les mots de passe réutilisés, les mots de passe faibles, et plus encore. [En savoir plus](https://bitwarden.com/fr-fr/help/reports/). | | Rapports de brèche de données | Exécutez des rapports pour les données compromises dans les violations connues (par exemple, adresses de courriel, mots de passe, cartes de paiement, date de naissance, etc.). [En savoir plus](https://bitwarden.com/fr-fr/help/reports/). | | Journal des événements | Obtenez des enregistrements horodatés des événements qui se produisent dans votre Coffre d'Organisation pour une utilisation facile dans le Coffre Web ou pour l'ingestion par d'autres systèmes. [En savoir plus](https://bitwarden.com/fr-fr/help/event-logs/). | #### Authentification | Fonctionnalités de l'Entreprise | Description | |------|------| | 2FA pour les individus | Un ensemble robuste d'options 2FA pour tout utilisateur de Bitwarden. [En savoir plus](https://bitwarden.com/fr-fr/help/setup-two-step-login/). | | 2FA au niveau de l'organisation | Activez 2FA via Duo pour toute votre organisation. [En savoir plus](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/). | | Authentification biométrique | Disponible pour : -Android (déverrouillage par empreinte digitale ou déverrouillage facial) et iOS (Touch ID et Face ID) -Applications de bureau Windows (Windows Hello utilisant un code PIN, la reconnaissance faciale, et plus) et applications de bureau macOS (Touch ID) -Navigateurs basés sur Chromium, Firefox 87+, et extensions de navigateur Safari [En savoir plus](https://bitwarden.com/fr-fr/help/biometrics/). | | SSO avec des appareils de confiance | La SSO avec des appareils de confiance permet aux utilisateurs de s'authentifier en utilisant la SSO et de décrypter leur coffre en utilisant une clé de chiffrement stockée sur l'appareil, éliminant ainsi le besoin d'entrer un mot de passe principal. [Apprenez-en plus.](https://bitwarden.com/fr-fr/help/about-trusted-devices/) | | Identifiez-vous avec SSO | Utilisez votre fournisseur d'Identité existant pour authentifier vos utilisateurs de l'organisation Bitwarden via SAML 2.0 ou OpenID Connect (OIDC). [En savoir plus](https://bitwarden.com/fr-fr/help/about-sso/). En utilisant l'identifiant avec SSO, vous pouvez utiliser l'une des deux options de déchiffrement pour déterminer comment les utilisateurs déchiffrent les données du coffre une fois authentifiés. [En savoir plus](https://bitwarden.com/fr-fr/help/sso-decryption-options/). | | SSO avec cryptage géré par le client | Les employés utilisent leurs identifiants SSO pour s'authentifier et déchiffrer tout en une seule étape. Cette option transfère la conservation des mots de passe principaux des utilisateurs aux entreprises, nécessitant que l'entreprise déploie un Key Connector pour stocker les clés des utilisateurs. [Apprenez-en plus. ](https://bitwarden.com/fr-fr/help/about-key-connector/) | #### Sécurité | Fonctionnalités de l'Entreprise | Description | |------|------| | Stockage sécurisé pour les identifiants, notes, cartes de paiement et identités | Les [éléments du coffre](https://bitwarden.com/fr-fr/help/managing-items/) Bitwarden sont cryptés avant d'être stockés n'importe où. [En savoir plus](https://bitwarden.com/fr-fr/help/what-encryption-is-used/). | | Fonction SHA-256 | Toutes les données du coffre sont cryptées de bout en bout. [En savoir plus](https://bitwarden.com/fr-fr/blog/bitwarden-network-security-assessment-2020/). | | Générateur sécurisé de nom d'utilisateur et de mot de passe | Générez des identifiants sécurisés, aléatoires et uniques pour chaque élément du coffre. Disponible sur le web et dans l'application. [En savoir plus](https://bitwarden.com/fr-fr/help/generator/). | | Cryptage exporté | Téléchargez des exportations cryptées pour le stockage sécurisé des sauvegardes de données du coffre. [En savoir plus](https://bitwarden.com/fr-fr/help/encrypted-export/). | | Authentification biométrique | Disponible pour : -Android (déverrouiller par empreinte digitale ou déverrouiller par reconnaissance faciale) et iOS (Touch ID et Face ID) -Applications de bureau Windows (Windows Hello utilisant un code PIN, la reconnaissance faciale, et plus) et applications de bureau macOS (Touch ID) -Navigateurs basés sur Chromium, Firefox 87+, et extensions de navigateur Safari [En savoir plus](https://bitwarden.com/fr-fr/help/biometrics/). | | Accès d'urgence | Les utilisateurs peuvent désigner et gérer des contacts d'urgence de confiance, qui peuvent demander l'accès à leur coffre en cas d'urgence. [En savoir plus](https://bitwarden.com/fr-fr/help/emergency-access/). | | Phrase d'empreinte du compte | Mesure de sécurité qui identifie de manière unique et sécurisée un compte utilisateur Bitwarden lors de l'exécution d'opérations liées au chiffrement ou à l'intégration. [En savoir plus](https://bitwarden.com/fr-fr/help/fingerprint-phrase/). | | Sous-processeurs | Voir notre liste complète de sous-traitants : [Sous-traitants de Bitwarden](https://bitwarden.com/fr-fr/help/subprocessors/). | #### Conformité, Audits, Certifications | Fonctionnalités de l'Entreprise | Description | |------|------| | SOC 2 Saisir II et SOC 3 | [Découvrez nos certifications SOC](https://bitwarden.com/fr-fr/blog/bitwarden-achieves-soc-2-certification/) . | | Évaluations de sécurité et de conformité | Bitwarden investit dans des audits annuels de tierce partie, des évaluations de sécurité et d'autres normes de conformité. Tous les rapports sont disponibles sur la [page de conformité Bitwarden](https://bitwarden.com/fr-fr/compliance/). | | RGPD, CCPA, HIPAA, & Bouclier de protection des données personnelles | [Découvrez notre conformité avec divers cadres de confidentialité](https://bitwarden.com/fr-fr/compliance/) . | | Test de boîte blanche | Effectué par des tests unitaires et des ingénieurs QA. | | Test de boîte noire | Réalisé via l'automatisation et le test manuel. | | Programme de Récompense pour la Découverte de Bugs | Réalisé par le biais de HackerOne. [En savoir plus](https://hackerone.com/bitwarden/?type=team). | #### APIs et Extensibilité | Fonctionnalités de l'Entreprise | Description | |------|------| | Accessible par programmation | APIs publiques et privées pour les organisations. [En savoir plus](https://bitwarden.com/fr-fr/help/public-api/). | | Interface en ligne de commande | Outil de ligne de commande entièrement doté de fonctionnalités et auto-documenté. [En savoir plus](https://bitwarden.com/fr-fr/help/cli/). | | Support d'extension | Automatisez les flux de travail en combinant API et CLI. | #### Résilience | Fonctionnalités de l'Entreprise | Description | |------|------| | Cache local & accès hors ligne | [En savoir plus](https://bitwarden.com/fr-fr/help/security-faqs/). | --- URL: https://bitwarden.com/fr-fr/help/enterprise-free-trial/ --- # Commencez un essai d'Entreprise ## Nouveau sur Bitwarden ? Si vous êtes nouveau chez Bitwarden, nous serions ravis de vous aider à travers le processus de configuration d'un compte et de commencer votre essai gratuit de 7 jours pour l'organisation Entreprise avec notre page d'inscription dédiée. [Démarrez votre essai gratuit Entreprise](https://bitwarden.com/fr-fr/go/start-enterprise-trial/) . Ou, pour en savoir plus sur [l'offre d'entreprise Bitwarden](https://bitwarden.com/fr-fr/products/business/), consultez [les Plans et Tarifs Bitwarden](https://bitwarden.com/fr-fr/pricing/business/) ou [les Plans du Gestionnaire de Mots de Passe](https://bitwarden.com/fr-fr/help/password-manager-plans/#enterprise-organizations/) et [les Plans de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-plans/). ## Déjà utilisateur ? Si vous avez déjà un compte Bitwarden, suivez les étapes suivantes pour commencer votre essai gratuit de 7 jours de Bitwarden Entreprise: 1. Connectez-vous à l'application web Bitwarden et sélectionnez le bouton **Nouvelle organisation** : ![Nouvelle organisation](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) 2. Sur l'écran de la **Nouvelle organisation**, entrez un **Nom d'organisation** pour votre nouvelle organisation et le **Courriel de facturation** auquel nous pouvons vous joindre. > [!NOTE] Seven day trial charge > Nous ne vous facturerons pas avant la fin de votre essai gratuit de 7 jours du plan Entreprise. Vous pouvez annuler votre abonnement à tout moment dans l'**onglet** des paramètres de votre organisation. 3. Si vous testez le plan Entreprise au nom d'une entreprise : - Cochez la case **Ce compte est détenu par une entreprise**. - Fournissez le **nom de votre entreprise**. 4. Sélectionnez l'option de plan **Entreprise**. Ce faisant, cela déclenchera l'affichage de champs supplémentaires orientés vers l'entreprise. 5. Dans la section **Utilisateurs**, entrez le nombre de **Places d'utilisateur** dont vous avez besoin. Des sièges seront ajoutés si vous dépassez ce nombre, à moins que vous [spécifiez une limite](https://bitwarden.com/fr-fr/help/managing-users/#set-a-seat-limit/). 6. Dans la section **Addons**, entrez la quantité de **Stockage supplémentaire (Go)** dont vous avez besoin. Votre plan comprend 1 Go de fichiers joints cryptés partagés, et vous pouvez ajouter un stockage supplémentaire plus tard si nécessaire. 7. Dans la section **Résumé**, sélectionnez si vous souhaitez être facturé **Annuellement** ou **Mensuellement**. > [!TIP] Activate SM during org creation > Si vous souhaitez utiliser [Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-overview/), suivez les étapes suivantes pour l'ajouter à votre plan : > > 1. Dans la section Plus de Bitwarden, sélectionnez la case à cocher **Ajouter Secrets Manager**. > 2. Dans le champ **Places utilisateur**, spécifiez le nombre de places à acheter pour Secrets Manager. Cela doit être inférieur ou égal au nombre de sièges spécifiés pour votre abonnement au gestionnaire de mots de passe. > 3. Dans le champ **Comptes de service supplémentaires**, spécifiez le nombre de comptes de service à ajouter à Secrets Manager. Les plans Équipes et Entreprise sont pré-emballés avec 50 et 200 comptes de service, respectivement. 8. Entrez vos **Informations de paiement** et sélectionnez **Soumettre**. ### Prochaines étapes Maintenant que vous avez créé votre organisation d'essai Entreprise, nous vous recommandons de : - [Ajoutez des utilisateurs à votre organisation](https://bitwarden.com/fr-fr/help/managing-users/) - [Créez une collection](https://bitwarden.com/fr-fr/help/about-collections/) - Configurer [l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/about-sso/) --- URL: https://bitwarden.com/fr-fr/help/environment-variables/ --- # Environment Variables Some features of Bitwarden are not configured by the `bitwarden.sh` installer. Configure these settings by editing the environment file, located at `./bwdata/env/global.override.env`. This `.env` file comes pre-baked with configurable variables (see [Included variables](https://bitwarden.com/fr-fr/help/environment-variables/#included-variables/)), however there are additional variables which can be manually added (see [Optional variables](https://bitwarden.com/fr-fr/help/environment-variables/#optional-variables/)). **Whenever you make changes to** `global.override.env`**, perform a** `./bitwarden.sh restart` **to apply your changes.** > [!NOTE] > This article will not define every environment variable, instead focusing on those used or configured by most installations. ## Included variables The following variables are among those that already exist in `global.override.env`: | **Variable** | **Description** | |------|------| | `globalSettings__baseServiceUri__vault=` | Enter the domain of your Bitwarden instance. If not configured, domain will default to localhost. Must not include a trailing slash. | | `globalSettings__sqlServer__connectionString=` | Use this field to [connect to an external MSSQL database](https://bitwarden.com/fr-fr/help/external-db/). | | `globalSettings__oidcIdentityClientKey=` | A randomly generated OpenID Connect client key. For more information, see [OpenID Documentation](https://openid.net/specs/openid-connect-registration-1_0.html#RegistrationResponse). | | `globalSettings__duo__aKey=` | A randomly generated Duo akey. For more information, see [Duo's Documentation](https://duo.com/docs/duoweb-v2#1.-generate-an-akey). | | `globalSettings__yubico__clientId=` | Client ID for YubiCloud Validation Service or self-hosted Yubico Validation Server. If YubiCloud, get your client ID and secret key [here](https://upgrade.yubico.com/getapikey/). If self-hosted, see optional variable `globalSettings__yubico__validationUrls`. | | `globalSettings__yubico__key=` | Secret Key for YubiCloud Validation Service or self-hosted Yubico Validation Server. If YubiCloud, get your client ID and secret key [here](https://upgrade.yubico.com/getapikey/). If self-hosted, see optional variable `globalSettings__yubico__validationUrls`. | | `globalSettings__mail__replyToEmail=` | Email address used for invitations, typically `no_reply@smpt__host`. | | `globalSettings__mail__smtp__host=` | Your SMTP server hostname (recommended) or IP address. | | `globalSettings__mail__smtp__port=` | The SMTP port used by the SMTP server. | | `globalSettings__mail__smtp__ssl=` | (Boolean) Whether your SMTP server uses an encryption protocol: `true` = SSL `false` = TLS | | `globalSettings__mail__smtp__username=` | A valid username for the `smtp__host`. | | `globalSettings__mail__smtp__password=` | A valid password for the `smtp__host`. Dollar sign `$` characters are not supported in SMTP passwords. | | `globalSettings__disableUserRegistration=` | Specify `true` to disable new users signing up for an account on this instance via the registration page. | | `globalSettings__hibpApiKey=` | Your HaveIBeenPwned (HIBP) API Key, available [here](https://haveibeenpwned.com/API/Key). This key allows users to run the [Data Breach report](https://bitwarden.com/fr-fr/help/reports/#data-breach-report-individual-vaults-only/) and to check their master password for presence in breaches when they create an account. | | `adminSettings__admins=` | Email addresses which may access the [System Administrator Portal](https://bitwarden.com/fr-fr/help/system-administrator-portal/). | ## Optional variables The following variables do not already exist in `global.override.env`, and can be manually added: | Variable | Description | |------|------| | `globalSettings__logDirectory=` | Specifies the directory to save container log file output to. By default, `globalSettings__logDirectory=bwdata/logs`. | | `globalSettings__logRollBySizeLimit=` | Specify the size limit in bytes to use for container log files (for example, `globalSettings__logRollBySizeLimit=1073741824`). | | `globalSettings__syslog__destination=` | Specify a syslog server or endpoint to send container log output to (for example, `globalSettings__syslog__destination=udp://example.com:514`). | | `globalSettings__mail__smtp__trustServer=` | Specify `true `to explicitly trust the certificate presented by the SMTP server (**not recommended for production**). | | `globalSettings__mail__smtp__sslOverride=` | Specify `true `to use SSL (not TLS) on port 25. | | `globalSettings__mail__smtp__startTls=` | Specify `true `to force STARTTLS (Opportunistic TLS). | | `globalSettings__organizationInviteExpirationHours=` | Specify the number of hours after which an organization invite will expire (`120 `by default). | | `globalSettings__yubico__validationUrls__0=` | Primary URL for self-hosted Yubico Validation Server. For example: `=https://your.url.com/wsapi/2.0/verify` Add additional validation server URLs by creating incremented environment variables, for example  `globalSettings__yubico__validationUrls__1=`, `globalSettings__yubico__validationUrls__2=` | | `globalSettings__enableCloudCommunication=` | Set to `true `to allow communication between your server and our cloud system. Doing so [enables billing and license sync](https://bitwarden.com/fr-fr/help/self-host-an-organization/#step-4-setup-billing-and-license-sync/). | | `adminSettings__deleteTrashDaysAgo=` | Specify the number of days after which to permanently delete items from the trash. By default, `adminSettings__deleteTrashDaysAgo=30`. | | `globalSettings__sso__enforceSsoPolicyForAllUsers=` | Specify `true` to enforce the [Require SSO authentication](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/) policy for owner and admin roles. | | `globalSettings__baseServiceUri__cloudRegion=` | Specify `US` or `EU` to designate [which cloud server](https://bitwarden.com/fr-fr/help/server-geographies/) your self-hosted server should hyperlink to. If you're using EU, you'll also need to setup a few other variables as documented [here](https://bitwarden.com/fr-fr/help/server-geographies/#connect-your-self-hosted-server/). | | `globalSettings__sqlServer__DisableDatabaseMaintenanceJobs=` | Specify `true` to skip application-side maintenance of the statistics and index rebuild tasks in the database. These tasks require elevated MSSQL privileges and should be reconfigured to run as a database user if this value is set to `true`. [Learn more](https://bitwarden.com/fr-fr/help/database-options/). | | `globalSettings__sqlServer__SkipDatabasePreparation=` | Specify `true` to skip application-side database preparation. If not specified, database preparation checks on installation whether a database with the name specified in `globalSettings__sqlServer__connectionString=` exists and, if not, creates one. This task requires elevated MSSQL privileges and, if this value is set to `true`, the named database must exist before initiating installation. [Learn more](https://bitwarden.com/fr-fr/help/database-options/). | ### Refresh token variables Refresh token variables allow you to change the timeout of tokens. Administrators can use these values, for example, to require users to log in every day. Use the following variables to configure the handling of refresh tokens by your server: | Variable | Description | |------|------| | `globalSettings__IdentityServer__ApplyAbsoluteExpirationOnRefreshToken=` | Specify `true` to use **only** a specified absolute lifetime for refresh tokens and ignore expiration sliding based on usage. When true, only `__AbsoluteRefreshTokenLifetimeSeconds=` will be considered to determine behavior. Specify `false` to allow refresh token expiration to slide (i.e. extend validity for a specified period of time) when they're used. When `false`, both of the following options will be considered to determine behavior. | | `globalSettings__IdentityServer__AbsoluteRefreshTokenLifetimeSeconds=` | Specify a integer. Refresh tokens will expire after the absolute lifetime of that integer in seconds, regardless of whether sliding is allowed or not. This variable may only be `0` if `__ApplyAbsoluteExpirationOnRefreshToken=true`, in which case refresh tokens are always rejected. | | `globalSettings__IdentityServer__SlidingRefreshTokenLifetimeSeconds=` | Specify a integer greater than `0`. Refresh tokens will extend their validity upon use by that integer, in seconds. Refresh tokens will always expire after their configured absolute lifetime, regardless of what's set here. | --- URL: https://bitwarden.com/fr-fr/help/event-logs/ --- # Journaux d'événements Les journaux d'événements sont des enregistrements horodatés des événements qui se produisent au sein de vos Équipes ou de votre organisation Entreprise. Pour accéder aux journaux d'événements : 1. Connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Sélectionnez **Rapport** → **Journaux d'événements** à partir de la navigation: ![Journal des événements](https://bitwarden.com/assets/2s5YQ3tIUHHI0UpTVXmUsJ/f0dfaf1d5b4f2cafa070238f435cdd8e/2024-12-04_09-48-02.png) Les journaux d'événements sont exportables, accessibles depuis le point de terminaison `/events` de l'[API publique Bitwarden](https://bitwarden.com/fr-fr/help/public-api/), et sont conservés indéfiniment, cependant, seules 367 jours de données peuvent être affichés à la fois (comme dicté par les sélecteurs de plage). La plupart des événements capturent les actions effectuées dans divers clients Bitwarden, qui poussent les données d'événements vers le serveur toutes les 60 secondes, vous pouvez donc observer de petits retards dans le rapport des événements récents. ## Inspecter les événements Sur la vue **Journaux d'événements** dans l'application web, sélectionner un identifiant de ressource rose (par exemple `1e685004`) fera deux choses : 1. Ouvrez une boîte de dialogue avec une liste d'événements associés à cette ressource. Par exemple, la sélection de l'identifiant d'un élément ouvrira une liste des moments où l'élément a été édité, affiché, etc., y compris quel membre a effectué chaque action. 2. Naviguez vers une vue où vous pouvez afficher la ressource. Par exemple, sélectionner l'identifiant d'un membre à partir des **Journaux d'événements** vous amènera à afficher la vue **Membres** et filtrera automatiquement la liste pour ce membre. ## Liste des événements Les journaux d'événements enregistrent plus de 50 différents types d'événements. L'écran des journaux d'événements capture une **Horodatage** pour l'événement, les informations de l'application client incluant le type d'application et l'IP (accessibles en passant la souris sur l'icône [globe] du globe), le **Utilisateur** connecté à l'événement, et une description de l'**Événement**. > [!NOTE] Event capture > Chaque **Événement** est associé à un code de type (`1000`, `1001`, etc.) qui identifie l'action saisie par l'événement. Les codes de saisie sont utilisés par l'[API publique Bitwarden](https://bitwarden.com/fr-fr/help/public-api/) pour identifier l'action documentée par un événement. Tous les types d'événements sont répertoriés ci-dessous, avec leurs codes de saisir correspondants : ### Événements utilisateur - Connecté. (`1000`) - Mot de passe du compte modifié. (`1001`) - Activé/mis à jour l'identifiant en deux étapes. (`1002`) - Désactivé l'identifiant en deux étapes. (`1003`) - Compte récupéré à partir de l'identifiant en deux étapes. (`1004`) - La tentative de connexion a échoué avec un mot de passe incorrect. (`1005`) - La tentative de connexion a échoué avec une identification à deux étapes incorrecte. (`1006`) - L'utilisateur a exporté ses éléments de coffre individuels. (`1007`) - L'utilisateur a mis à jour un mot de passe délivré par le biais de la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/). (`1008`) - L'utilisateur a migré sa clé de déchiffrement avec [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). (`1009`) - L'utilisateur a demandé l'[approbation de l'appareil](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/). (`1010`) ### Événements d'élément - Élément créé *item-identifier*. (`1100`) - Élément édité *item-identifier*. (`1101`) - Élément supprimé définitivement *item-identifier*. (`1102`) - Pièce jointe créée pour l'élément *identifiant de l'élément*. (`1103`) - Pièce jointe supprimée pour l'élément *item-identifier*. (`1104`) - Élément déplacé *item-identifier *vers une organisation. (`1105`) - Collections éditées pour l'élément *item-identifier* (`1106`) - Élément affiché *item-identifier*. (`1107`) - Mot de passe affiché pour l'élément *item-identifier*. (`1108`) - Affiché le champ caché pour l'élément *item-identifier*. (`1109`) - Code de sécurité affiché pour l'élément *item-identifier*. (`1110`) - Mot de passe copié pour l'élément *item-identifier*. (`1111`) - Champ caché copié pour l'élément *identifiant de l'élément*. (`1112`) - Code de sécurité copié pour l'élément *item-identifier*. (`1113`) - Élément de saisie automatique *identifiant de l'élément*. (`1114`) - Élément envoyé *item-identifier* à la corbeille. (`1115`) - Élément restauré *item-identifier*. (`1116`) - Numéro de carte de paiement affiché pour l'élément *item-identifier*. (`1117`) ### Événements de collection - Collection créée *identifiant-de-collection*. (`1300`) - Collection éditée *identifiant-de-collection*. (`1301`) - Collection supprimée *identifiant-de-collection*. (`1302`) ### Événements de groupe - Groupe créé *group-identifier*. (`1400`) - Groupe édité *group-identifier*. (`1401`) - Groupe supprimé *group-identifier*. (`1402`) ### Événements de l'organisation - Utilisateur invité *identifiant-utilisateur*. (`1500`) - Utilisateur confirmé *identifiant-utilisateur*. (`1501`) - Utilisateur édité *user-identifier*. (`1502`) - Utilisateur supprimé *identifiant-utilisateur*. (`1503`) - Groupes édités pour l'utilisateur *user-identifier*. (`1504`) - SSO non lié pour l'utilisateur *identifiant-utilisateur*. (`1505`) - *user-identifier* s'est inscrit à la récupération de compte. (`1506`) - *identifiant-utilisateur* s'est retiré de la récupération de compte. (`1507`) - Réinitialisation du mot de passe principal pour *identifiant-utilisateur*. (`1508`) - Réinitialiser le lien SSO pour l'utilisateur *identifiant-utilisateur*. (`1509`) - *l'identifiant-utilisateur* s'est connecté en utilisant SSO pour la première fois. (`1510`) - Accès à l'organisation révoqué pour *identifiant-utilisateur *(`1511`) - Restaure l'accès à l'organisation pour *identifiant-utilisateur *(`1512`) - Appareil approuvé pour *identifiant-utilisateur*. (`1513`) - Appareil refusé pour *identifiant-utilisateur*. (`1514`) - Paramètres de l'organisation édités. (`1600`) - Coffre de l'organisation purgé. (`1601`) - Coffre d'organisation exporté. (`1602`) - Accès au coffre de l'organisation par un [Fournisseur](https://bitwarden.com/fr-fr/help/providers/) gérant. (`1603`) - L'organisation a activé le SSO. (`1604`) - L'organisation a désactivé le SSO. (`1605`) - L'organisation a activé Key Connector. (`1606`) - L'organisation a désactivé Key Connector. (`1607`) - Parrainages de Familles synchronisés. (`1608`) - Politique modifiée *identifiant de politique*. (`1700`) - Domaine ajouté *nom-de-domaine*. (`2000`) - Domaine supprimé *nom-de-domaine*. (`2001`) - *Nom de domaine* vérifié. (`2002`) - *Nom de domaine* non vérifié. (`2003`) ### Événements Secrets Manager Les événements de Secrets Manager sont disponibles à la fois depuis l'**onglet Rapport** de votre coffre d'organisation et depuis la [page des journaux d'événements du compte de service](https://bitwarden.com/fr-fr/help/service-accounts/#service-account-events/). Les événements suivants sont capturés par Secrets Manager : - Accédé au secret *identifiant-secret*. (`2100`) ### Événements de fournisseur Lorsqu'un des événements ci-dessus est exécuté par un membre d'un [fournisseur administrateur](https://bitwarden.com/fr-fr/help/providers/), la colonne **Utilisateur** enregistrera le nom du fournisseur. De plus, un événement spécifique au fournisseur sera enregistré chaque fois qu'un membre d'un fournisseur administrateur accède à votre coffre d'organisation : ![Fournisseur accédant aux événements](https://bitwarden.com/assets/4e95ZWDt6ZBPfina42MZhP/d4653c6aebb2bcff6186e6d49415da61/2024-12-05_09-47-18.png) ## Exporter des événements L'exportation des journaux d'événements créera un `.csv` de tous les événements dans la plage de dates spécifiée : ![Exporter les journaux d'événements ](https://bitwarden.com/assets/QL3nTOsAOsCPQtQTONOEw/53652d49e4bf8eaa67c972c1b55c12fc/2024-12-04_09-48-02.png) Par exemple: ``` message,appIcon,appName,userId,userName,userEmail,date,ip,type Logged in.,fa-globe,Web Vault - Chrome,1234abcd-56de-78ef-91gh-abcdef123456,Alice,alice@bitwarden.com,2021-06-14T14:22:23.331751Z,111.11.111.111,User_LoggedIn Invited user zyxw9876.,fa-globe,Unknown,1234abcd-56de-78ef-91gh-abcdef123456,Alice,alice@bitwarden.com,2021-06-14T14:14:44.7566667Z,111.11.111.111,OrganizationUser_Invited Edited organization settings.,fa-globe,Web Vault - Chrome,9876dcba-65ed-87fe-19hg-654321fedcba,Bob,bob@bitwarden.com,2021-06-07T17:57:08.1866667Z,222.22.222.222,Organization_Updated ``` ## Réponses de l'API L'accès aux journaux d'événements depuis le point de terminaison `/events` de l'[API publique Bitwarden](https://bitwarden.com/fr-fr/help/public-api/) renverra une réponse JSON comme la suivante : ``` { "object": "list", "data": [ { "object": "event", "type": 1000, "itemId": "string", "collectionId": "string", "groupId": "string", "policyId": "string", "memberId": "string", "actingUserId": "string", "date": "2020-11-04T15:01:21.698Z", "device": 0, "ipAddress": "xxx.xx.xxx.x" } ], "continuationToken": "string" } ``` ## Intégrations de SIEM et de systèmes externes Lors de l'exportation de données de Bitwarden vers d'autres systèmes, une combinaison de données provenant des exportations, de l'API et du CLI peut être utilisée pour collecter des données. Par exemple, en utilisant les API RESTful de Bitwarden pour collecter des données sur la structure de l'organisation : - GET /public/members renvoie les membres, les ids, et les groupids assignés - GET /public/groups renvoie tous les groupes, les ids, les collections assignées, et leurs autorisations. - GET /public/collections renvoie toutes les collections, et leurs groupes assignés Une fois que vous avez l'identifiant unique pour chaque membre, groupe et collection, vous pouvez maintenant utiliser l'outil CLI pour rassembler des informations en utilisant la commande CLI `bw-list` pour récupérer les éléments suivants au format JSON : - Membres de l'org - Éléments - Collections - Groupes Après avoir rassemblé ces données, vous pouvez joindre les lignes sur leurs identifiants uniques pour construire une référence à toutes les parties de votre organisation Bitwarden. Pour plus d'informations sur l'utilisation du CLI Bitwarden, voir [l'outil de ligne de commande Bitwarden (CLI)](https://bitwarden.com/fr-fr/help/cli/). --- URL: https://bitwarden.com/fr-fr/help/exclude-domains/ --- # Exclure les domaines Les extensions de navigateur Bitwarden peuvent être configurées pour exclure (c'est-à-dire ne pas proposer explicitement d'enregistrer les mots de passe pour) des domaines spécifiques. Lorsqu'un domaine est dans la liste des **Domaines Exclus**, Bitwarden n'émettra pas la fenêtre contextuelle proposant de se souvenir d'un mot de passe entré : ![Offre de popup d'extension de navigateur ](https://bitwarden.com/assets/53A1FTsiFQnkkDmT4pli3T/0d3ab44501f0fbee1ab9b5fdf88cd564/be-offer.png) Lorsqu'un domaine est dans la liste des **Domaines Exclus**, les extensions de navigateur Bitwarden n'émettront également pas de [invitations de clé de passe](https://bitwarden.com/fr-fr/help/storing-passkeys/). Pour configurer les domaines exclus, ouvrez l'onglet ⚙️ **Paramètres** et sélectionnez l'option **Domaines Exclus** : ![Configuration des Domaines Exclus ](https://bitwarden.com/assets/qUGIVQR379ac3R2dXdoy8/06b4dec0b9e02911903052789c44723c/2024-12-03_11-00-24.png) L'exclusion de domaine n'enregistre pas les URL "complètes", seulement le composant de domaine. Dans l'exemple ci-dessus, `https://github.com/bitwarden/browser` se résoudrait en `github.com` lors de l'enregistrement, ce qui signifie que l'extension du navigateur ne proposerait explicitement pas d'enregistrer les identifiants pour Github. --- URL: https://bitwarden.com/fr-fr/help/export-organization-items/ --- # Export Organization Items For organizations, exporting data and storing it in a secure location is a great way of ensuring access to a backup. Organizations can export data from the web app and CLI. Vault data is decrypted locally by the client before export, meaning no unencrypted data is transported over the internet when you create an export. There are two ways to export organization data: - Organization members with the [Manage collection permission](https://bitwarden.com/fr-fr/help/collection-permissions/) can export item data from collections for which they have that permission by following [this process](https://bitwarden.com/fr-fr/help/export-your-data/). - Organization [admins, owners, and custom users with the correct permissions](https://bitwarden.com/fr-fr/help/user-types-access-control/) can export all organization item data by using this instructions in this article. Exports can be made in a few different formats, however Bitwarden recommends using an [encrypted .json option](https://bitwarden.com/fr-fr/help/encrypted-export/) for best security and a more complete export, as `.csv` files won't currently export cards or identities, and only `.json` exports include [stored passkeys](https://bitwarden.com/fr-fr/help/storing-passkeys/) and [SSH keys](https://bitwarden.com/fr-fr/help/ssh-agent/). For a complete list of all the items and fields included in an organizations vault export, see this ⬇️ [JSON sample](https://bitwarden.com/assets/2oQPd5ZsY1N0hph4N6pBrY/b5fc7c05ac238d71d9a1902a58559cc6/Organization_vault_export.json). ### Application web Pour exporter les données de votre organisation depuis l'application web : 1. Ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Sélectionnez **Exporter** → **Exporter le coffre** depuis la navigation: ![Exporter le coffre de l'organisation](https://bitwarden.com/assets/2UQyeVwsMcc1f7vcJOnnUO/4949e1a6b8422222865fdd7a6275aea5/2024-12-03_09-01-45.png) 3. Sur la page d'exportation du coffre, choisissez un **format de fichier** (`.json`, `.csv`, ou `.json (Crypté)`) et sélectionnez le bouton **Confirmer le format**. 4. Entrez votre mot de passe principal et sélectionnez le bouton **Exporter le coffre**. > [!NOTE] Exported Org data event > L'exportation des données du coffre de l'organisation sera capturée par les journaux d'événements. [En savoir plus](https://bitwarden.com/fr-fr/help/event-logs/). ### CLI Pour exporter les données de votre organisation depuis le CLI, utilisez la commande `exporter` avec l'option `--organizationid`. Par défaut, `exporter` exportera votre coffre sous forme de `.csv` et enregistrera le fichier dans le répertoire de travail, cependant ce comportement peut être modifié en utilisant des options : ``` bw export my-master-password --organizationid 7063feab-4b10-472e-b64c-785e2b870b92 --output /users/me/documents/ --format json --session my-session-key ``` > [!TIP] Getting organizationid with bw list > Si vous ne connaissez pas la valeur de votre `organisationid` par cœur, vous pouvez y accéder à la ligne de commande en utilisant `bw list organisations`. Pour plus de détails, consultez notre [documentation CLI](https://bitwarden.com/fr-fr/help/cli/). > [!NOTE] Exported Org data event > L'exportation des données du coffre de l'organisation sera capturée par les journaux d'événements. [En savoir plus](https://bitwarden.com/fr-fr/help/event-logs/). --- URL: https://bitwarden.com/fr-fr/help/export-secrets-data/ --- # Exporter Donnée Vous pouvez exporter vos données secrètes de l'application web sous forme de fichier `.json`. Les exportations incluront les [projets](https://bitwarden.com/fr-fr/help/projects/) et les [secrets](https://bitwarden.com/fr-fr/help/secrets/), mais pas les [comptes de service](https://bitwarden.com/fr-fr/help/machine-accounts/) ou les [jetons d'accès](https://bitwarden.com/fr-fr/help/access-tokens/). Seules les données de Secrets Manager associées à l'organisation actuellement sélectionnée à partir du sélecteur d'organisation seront exportées. Les éléments d'autres produits ou d'autres organisations ne seront pas inclus. Pour exporter vos données : > [!NOTE] Secrets export role > Pour exporter les données de Secrets Manager, votre compte utilisateur doit être un propriétaire ou un admin au sein de l'organisation. 1. Sélectionnez **Paramètres**→ **Exporter les données** depuis la navigation à gauche: ![Exporter les données](https://bitwarden.com/assets/4UTBBbo0rrqRtsYSBmiCLy/0af1a1818c660f8baf24c46999a8a81d/2024-12-03_13-41-37.png) 2. Sélectionnez le bouton **Exporter les données**. Lorsqu'on vous le demande, entrez votre mot de passe principal. --- URL: https://bitwarden.com/fr-fr/help/export-your-data/ --- # Exporter les Données du Coffre Vous pouvez exporter vos données de coffre individuelles à partir de n'importe quelle application Bitwarden, ou exporter les données de coffre de l'organisation à partir du coffre web ou du CLI. Les exportations peuvent être téléchargées en tant que fichiers texte brut `.json` ou `.csv`, ou en tant que `.json` [exportation cryptée](https://bitwarden.com/fr-fr/help/encrypted-export/). Nous recommandons d'utiliser `.json` pour un export plus complet, car les fichiers `.csv` n'exporteront pas actuellement les cartes de paiement ou les identités. Pour des informations complètes sur le format des fichiers Bitwarden `.csv` et `.json`, consultez [conditionner un Bitwarden .csv ou .json](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/). Les exportations de coffre **n'incluront pas** les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les éléments dans la corbeille, ou les envois. > [!WARNING] Careful w/ Exports > À moins que vous n'utilisiez un [export crypté](https://bitwarden.com/fr-fr/help/encrypted-export/), ne stockez pas ou n'envoyez pas le fichier exporté sur des canaux non sécurisés, comme le courriel, et supprimez le fichier immédiatement après utilisation. ## Exporter un coffre individuel > [!NOTE] Exporting personal data; no org data > L'exportation de vos données individuelles **n'exportera pas** les données appartenant à une organisation à laquelle vous appartenez. Pour exporter les données de l'organisation, suivez [ces instructions.](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-organization-vault/) ### Application web Pour exporter vos données individuelles de coffre depuis l'application web : 1. Dans l'application web Bitwarden, sélectionnez **Outils** → **Exporter le coffre** depuis la navigation : ![Exporter le coffre individuel](https://bitwarden.com/assets/5PUGzasNsQnABG9gtso4o3/9be00b37afafd779c20fd9624dd9512d/2024-12-03_08-59-25.png) 2. Choisissez un emplacement pour **Exporter de** et un **Format de Fichier** (`.json`, `.csv`, ou `.json (Crypté)`). Seules les collections pour lesquelles vous avez l'[autorisation de gérer](https://bitwarden.com/fr-fr/help/user-types-access-control/) seront exportées si vous sélectionnez une organisation dans le menu déroulant **Exporter de**. 3. Si vous avez sélectionné `.json (Crypté)`, choisissez le **type d'exportation** que vous souhaitez pour l'exportation cryptée : - **Compte restreint :** Ce fichier ne peut être importé que dans le compte Bitwarden actuel qui a généré le fichier exporté crypté. - **Protégé par mot de passe:**Ce fichier peut être importé dans n'importe quel compte Bitwarden en utilisant le mot de passe défini lors du processus d'exportation crypté. 4. Sélectionnez **Confirmer le format,**entrez votre mot de passe principal, et sélectionnez le bouton **Exporter le coffre** pour terminer. ### Extension de navigateur Pour exporter vos données individuelles de coffre à partir d'une extension de navigateur : 1. Ouvrez l'onglet ⚙️ **Paramètres**. 2. Faites défiler jusqu'à la section **Outils** et sélectionnez l'option **Exporter le coffre**. 3. Sur la vue du coffre d'exportation, choisissez un **Format de Fichier** (`.json`, `.csv`, ou `.json (Crypté)`). > [!TIP] JSON > CSV > Si vous devez importer ces données dans un nouveau compte Bitwarden, nous vous recommandons d'utiliser le coffre web pour créer une exportation protégée par un **mot de passe**. 4. Entrez votre mot de passe principal et sélectionnez **Soumettre**. > [!NOTE] Export from Browser Extension Popout. > Si vous exportez à partir de Vivaldi, vous devrez peut-être sortir l'extension du navigateur pour que l'exportation fonctionne correctement : > > ![Ouvrir une extension de navigateur en pop-out ](https://bitwarden.com/assets/7gANZI3oeAic1HraXHSI9B/b8382c174169d0b703182c4a30ac1fd3/browserextension-popout.png) ### Ordinateur Pour exporter vos données individuelles de coffre depuis une application de bureau : 1. Depuis la barre de menu, naviguez vers **Fichier** → **Exporter le coffre**. 2. Dans la fenêtre du coffre d'exportation, choisissez un **Format de Fichier** (`.json`, `.csv`, ou `.json (Crypté)`). > [!TIP] JSON > CSV > Si vous devez importer ces données dans un nouveau compte Bitwarden, nous vous recommandons d'utiliser le coffre web pour créer une exportation protégée par un **mot de passe**. 3. Entrez votre mot de passe principal et sélectionnez le bouton ⬇️ **Télécharger**. ### Mobile Pour exporter vos données individuelles de coffre depuis une application mobile : 1. Appuyez sur l'⚙️ onglet **Paramètres**. 2. Appuyez sur **Coffre** et appuyez sur l'option **Exporter le Coffre**. 3. Sur la vue du coffre d'exportation, choisissez un **format de fichier** (`.json`, `.csv`, ou `.json (Crypté)`). > [!TIP] JSON > CSV > Si vous devez importer ces données dans un nouveau compte Bitwarden, nous vous recommandons d'utiliser le coffre web pour créer une exportation protégée par un **mot de passe**. 4. Entrez votre mot de passe principal et sélectionnez le bouton **Exporter le coffre**. ### CLI Pour exporter vos données de coffre individuelles depuis le CLI, utilisez la commande `exporter`. Par défaut, `exporter` exportera votre coffre sous forme de `.csv` et enregistrera le fichier dans le répertoire de travail, cependant ce comportement peut être modifié en utilisant des options : ``` bw export --output /users/me/documents/ --format json --password mYP@ssw0rd ``` L'option `--mot de passe` peut être utilisée pour spécifier un mot de passe à utiliser pour crypter les `exportations_json_cryptées` au lieu de votre [clé de cryptage de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/). Pour plus de détails, veuillez consulter la [documentation CLI](https://bitwarden.com/fr-fr/help/cli/) de Bitwarden. Pour une liste complète de tous les éléments et champs inclus dans une exportation individuelle de coffre, voir cette ⬇️ saisir: lien hypertexte d'actif id: 3klSoZBBd57skEvwFkcMJc. ## Exporter un coffre d'organisation Les membres de l'organisation peuvent exporter des données de n'importe quelle collection pour laquelle ils ont l'autorisation de [Gérer](https://bitwarden.com/fr-fr/help/user-types-access-control/) en suivant les instructions ci-dessus et en choisissant l'organisation dans le menu déroulant **Exporter de**. Les admins et les propriétaires peuvent exporter **toutes** les données de l'organisation en utilisant les instructions suivantes: ### Application web Pour exporter les données de votre organisation depuis l'application web : 1. Ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Sélectionnez **Exporter** → **Exporter le coffre** depuis la navigation: ![Exporter le coffre de l'organisation](https://bitwarden.com/assets/2UQyeVwsMcc1f7vcJOnnUO/4949e1a6b8422222865fdd7a6275aea5/2024-12-03_09-01-45.png) 3. Sur la page d'exportation du coffre, choisissez un **format de fichier** (`.json`, `.csv`, ou `.json (Crypté)`) et sélectionnez le bouton **Confirmer le format**. 4. Entrez votre mot de passe principal et sélectionnez le bouton **Exporter le coffre**. > [!NOTE] Exported Org data event > L'exportation des données du coffre de l'organisation sera capturée par les journaux d'événements. [En savoir plus](https://bitwarden.com/fr-fr/help/event-logs/). ### CLI Pour exporter les données de votre organisation depuis le CLI, utilisez la commande `exporter` avec l'option `--organizationid`. Par défaut, `exporter` exportera votre coffre sous forme de `.csv` et enregistrera le fichier dans le répertoire de travail, cependant ce comportement peut être modifié en utilisant des options : ``` bw export my-master-password --organizationid 7063feab-4b10-472e-b64c-785e2b870b92 --output /users/me/documents/ --format json --session my-session-key ``` > [!TIP] Getting organizationid with bw list > Si vous ne connaissez pas la valeur de votre `organisationid` par cœur, vous pouvez y accéder à la ligne de commande en utilisant `bw list organisations`. Pour plus de détails, consultez notre [documentation CLI](https://bitwarden.com/fr-fr/help/cli/). > [!NOTE] Exported Org data event > L'exportation des données du coffre de l'organisation sera capturée par les journaux d'événements. [En savoir plus](https://bitwarden.com/fr-fr/help/event-logs/). Pour une liste complète de tous les éléments et champs inclus dans l'exportation du coffre d'une organisation, voir cette ⬇️ saisir: lien hypertexte d'actif id: 2oQPd5ZsY1N0hph4N6pBrY. --- URL: https://bitwarden.com/fr-fr/help/external-db/ --- # Se connecter à une base de données MSSQL externe Par défaut, les instances auto-hébergées de Bitwarden utiliseront une base de données Microsoft SQL Server (MSSQL) créée en tant que partie normale de [la configuration de l'installation](https://bitwarden.com/fr-fr/help/install-on-premise-linux/), cependant, vous pouvez configurer Bitwarden pour utiliser une base de données MSSQL externe. > [!NOTE] > À l'heure actuelle, les instances de Bitwarden auto-hébergées prendront en charge MSSQL 2017, cependant, la version SQL **minimale** recommandée par Bitwarden est Server 2019. > > Bitwarden **soutient et recommande SQL Server 2022 lorsque c'est possible**. Comme le support principal pour Server 2017 a pris fin en [octobre 2022](https://learn.microsoft.com/en-us/lifecycle/products/sql-server-2017), la dépréciation du support pour une version spécifique de SQL Server sera notée ici et dans les [notes de version](https://bitwarden.com/fr-fr/help/releasenotes/) pour une version donnée si Bitwarden met en œuvre des fonctionnalités qui ne sont pas disponibles sur une version spécifique de SQL Server. ## Configuration Pour configurer votre instance auto-hébergée avec une base de données externe : 1. Créez une nouvelle base de données MSSQL. 2. (**Recommandé**) Créez un DBO dédié pour votre base de données. 3. En tant qu'administrateur de votre serveur Bitwarden, ouvrez le fichier `global.override.env` dans un éditeur : ``` nano bwdata/env/global.override.env ``` 4. Éditez la valeur `globalSettings__sqlServer__connectionString=` pour les informations suivantes : - Remplacez `"Data Source=tcp:mssql,1443";` par le nom de votre serveur MSSQL, par exemple `"Data Source=protocol:server_url,port"`. - Remplacez le `coffre` dans `Initial Catalog=coffre`; par le nom de votre base de données. - Remplacez `User ID=sa;` par votre ID utilisateur DBO. - Remplacez `Mot de passe=;` par votre mot de passe DBO. 5. Enregistrez vos modifications sur `global.override.env`. 6. Démarrez Bitwarden (`./bitwarden.sh start`). Une fois les étapes ci-dessus terminées, vous pouvez tester la connexion en créant un nouvel utilisateur via le coffre web et en interrogeant la base de données du `coffre` externe pour la création du nouvel utilisateur. ## Valider un certificat de serveur Si vous avez besoin que Bitwarden valide le certificat de votre serveur de base de données MSSQL, montez le certificat dans les conteneurs de votre serveur Bitwarden auto-hébergé. Pour faire ceci : 1. Copiez votre certificat racine CA dans `./bwdata/ca-certificates`. 2. Exécutez la commande `./bitwarden.sh restart` pour appliquer le certificat à vos conteneurs et redémarrer votre serveur. --- URL: https://bitwarden.com/fr-fr/help/families-for-enterprise-self-hosted/ --- # Familles auto-hébergées Parrainages Les membres d'[organisations d'entreprises](https://bitwarden.com/fr-fr/help/about-organizations/#types-of-organizations/) se voient offrir un parrainage gratuit d'**une organisation de la famille** qui peut être appliqué à une organisation de la famille nouvelle ou préexistante et échangé directement à partir du coffre-fort en ligne. > [!NOTE] Families License > Si vous cherchez des informations sur la mise à jour d'une licence pour une organisation Familles auto-hébergée non sponsorisée, voir [ici](https://bitwarden.com/fr-fr/help/licensing-on-premise/#update-organization-license/). Vous devrez activer la synchronisation automatique de la facturation pour permettre à votre organisation d'entreprise auto-hébergée d'émettre des parrainages pour les organisations de Familles du Nuage. Pour configurer la synchronisation automatique : ## Étape 1 : Activer la communication dans le nuage Tout d'abord, vous devrez configurer votre serveur pour qu'il puisse communiquer avec nos systèmes en nuage. > [!TIP] Who can Enable Cloud Comms > Cette étape doit être réalisée par une personne ayant accès aux fichiers de configuration de votre instance auto-hébergée. Afin d'activer la communication avec le nuage, définissez la ligne suivante dans `bwdata/env/global.override. `env à `true`: ``` globalSettings__enableCloudCommunication=true ``` Si votre organisation en nuage a été créée sur des serveurs européens, vous devrez également définir les valeurs suivantes : ``` globalSettings__baseServiceUri__cloudRegion=EU globalSettings__installation__identityUri=https://identity.bitwarden.eu globalSettings__installation__apiUri=https://api.bitwarden.eu globalSettings__pushRelayBaseUri=https://push.bitwarden.eu ``` > [!NOTE] Installation id region > La valeur pour `globalSettings__baseServiceUri__cloudRegion` doit correspondre à la région de donnée qui a été sélectionnée lors de la récupération de votre [ID d'installation & Clé](https://bitwarden.com/fr-fr/host/). Une fois ces valeurs définies, appliquez vos modifications en exécutant la commande `./bitwarden.sh restart `. > [!NOTE] Self-hosting communication fire walls > L'activation de la synchronisation automatique nécessite une communication avec les systèmes en nuage de Bitwarden. Si votre environnement utilise un pare-feu pour bloquer le trafic sortant, vous devrez autoriser `https://api.bitwarden.com` ou `.eu` et `https://identity.bitwarden.com` ou `.eu`. ## Étape 2 : Récupérer le jeton de synchronisation de la facturation Une fois que la communication en nuage est activée au niveau du serveur, un jeton de synchronisation doit être transmis de l'organisation en nuage que vous utilisez pour la facturation à votre organisation auto-hébergée. Pour récupérer votre jeton de synchronisation dans le coffre-fort web, vous devez être le propriétaire de l'organisation. Pour récupérer le jeton : 1. Ouvrez l'application Web du nuage et la console d'administration à l'aide du sélecteur de produits ([filter]) : ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Facturation** → **Abonnement**. 3. Faites défiler vers le bas jusqu'à la section Self-hosting et sélectionnez le bouton **Set up billing sync**. 4. Saisissez votre mot de passe principal et sélectionnez **Generate token**. 5. Copiez le jeton généré. ## Étape 3 : Appliquer le jeton de synchronisation de la facturation Pour appliquer le jeton de synchronisation de la facturation à votre organisation auto-hébergée : > [!WARNING] F4E on Old Server Version > À ce stade, si vous mettez à jour votre déploiement auto-hébergé à partir d'une version antérieure, vous devrez peut-être [mettre à jour manuellement votre fichier de licence](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) avant de poursuivre. 1. Ouvrez la console d'administration auto-hébergée et naviguez vers **Facturation** → **Abonnement**. 2. Dans la section Gestion des licences et de la facturation, choisissez l'option **Synchronisation automatique**. 3. Sélectionnez le bouton **Gérer la synchronisation de la facturation**. 4. Collez votre **jeton de synchronisation de facturation** généré et sélectionnez **Enregistrer**. > [!NOTE] Sync Status `Never` > La synchronisation pour [Families for Enterprise](https://bitwarden.com/fr-fr/help/families-for-enterprise-self-hosted/) se fera une fois par jour une fois que vous aurez déclenché votre première synchronisation. Le champ **Dernière synchronisation** de cette section indiquera **Jamais** jusqu'à ce que vous déclenchiez votre première synchronisation. > > La synchronisation des mises à jour de licence doit toujours être effectuée manuellement en sélectionnant le bouton **Synchroniser la licence** (voir la section suivante pour plus de détails). ## Étape 4 : Synchronisation du déclencheur Déclenchez une synchronisation une fois la configuration terminée. La synchronisation de la facturation a lieu **une fois par jour**, mais vous pouvez la déclencher manuellement à tout moment. Pour déclencher une synchronisation : 1. Ouvrez la console d'administration auto-hébergée et naviguez vers **Facturation** → **Abonnement**. 2. Sélectionnez le bouton **Sync licence**. > [!NOTE] organization license error > Si vous recevez un message d'erreur indiquant que `la version n'est pas prise en charge`, mettez à jour votre serveur et essayez à nouveau de télécharger votre fichier de licence. Pour mettre à jour votre serveur, faites une sauvegarde du répertoire `bwdata` et suivez les [instructions suivantes](https://bitwarden.com/fr-fr/help/updating-on-premise/). Entre les synchronisations, les utilisateurs peuvent voir le statut " `En attente de synchronisation"` après avoir échangé ou modifié un parrainage. Cela indique que votre serveur Bitwarden auto-hébergé attend d'être synchronisé avec le nuage Bitwarden avant qu'un parrainage puisse être entièrement échangé ou modifié. --- URL: https://bitwarden.com/fr-fr/help/families-for-enterprise/ --- # Racheter le Parrainage des Familles Les membres des [organisations Entreprise](https://bitwarden.com/fr-fr/help/about-organizations/#types-of-organizations/) se voient offrir un parrainage d'**organisation Familles gratuit** qui peut être appliqué à une organisation Familles nouvelle ou préexistante et échangé directement depuis le coffre web. En utilisant une **organisation de Familles**, partagez en toute sécurité les données du coffre entre vous et jusqu'à cinq amis ou membres de la famille. Les organisations Familles incluent des fonctionnalités Bitwarden Premium pour tous les six utilisateurs, y compris [des méthodes d'identifiant en deux étapes avancées](https://bitwarden.com/fr-fr/help/setup-two-step-login/), [des fichiers joints cryptés](https://bitwarden.com/fr-fr/help/attachments/), [un accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/), et [plus](https://bitwarden.com/fr-fr/help/password-manager-plans/). Cet article aidera les membres de l'organisation à utiliser leur parrainage, cependant, si vous êtes un admin d'une organisation Entreprise Bitwarden auto-hébergée, vous devrez [suivre ces étapes](https://bitwarden.com/fr-fr/help/families-for-enterprise-self-hosted/) pour activer les parrainages Familles pour vos membres. > [!NOTE] F4E for 2019 Families > Si vous êtes sur le [plan Familles 2019](https://bitwarden.com/fr-fr/help/updates-to-plans/), vous pouvez toujours échanger un parrainage mais votre organisation n'inclura pas automatiquement toutes les fonctionnalités publiées après 2020. Pour mettre à niveau votre plan actuel, naviguez vers la page **Abonnements**→ **Facturer** et sélectionnez **Mettre à niveau le plan**. ## Échangez votre parrainage > [!NOTE] F4E/EU > Les parrainages des Familles doivent être basés dans la même région que l'organisation de l'Entreprise de parrainage. Assurez-vous de [sélectionner la bonne région](https://bitwarden.com/fr-fr/help/server-geographies/#choose-your-cloud-server/) avant de vous connecter et d'échanger un parrainage. Pour échanger votre parrainage : 1. Connectez-vous à l'application web Bitwarden en tant que compte associé à l'organisation de parrainage. 2. En utilisant la navigation, sélectionnez **Paramètres**→ **Bitwarden Familles Gratuit**: ![Bitwarden Familles gratuit](https://bitwarden.com/assets/4N84OPFobJYDw7pr05Ls1W/caf30220fd12b3635f6c3e420645b9bf/2024-12-04_10-20-37.png) 3. Sur cet écran, fournissez un **courriel personnel** avec lequel vous souhaitez échanger le parrainage et sélectionnez **Échanger.** > [!TIP] F4E account redemption. > Si vous avez déjà un compte Bitwarden personnel séparé, utilisez l'adresse de courriel associée à ce compte. Si vous n'avez pas déjà un compte Bitwarden personnel séparé, vous devrez en créer un avec le courriel personnel que vous entrez ici. **N'utilisez pas** l'adresse e-mail ou le compte Bitwarden attaché à l'organisation sponsor. 4. Dans votre boîte de réception, vous recevrez un courriel de Bitwarden vous invitant à accepter l'offre de parrainage. Sélectionnez **Accepter l'offre** pour continuer: ![Acceptez Familles pour l'offre Entreprise](https://bitwarden.com/assets/1G0VmQSY0lCTEgsetHc2cy/81347ce663fcfc717b6dd21295ada1a1/Screen_Shot_2022-05-23_at_9.38.42_AM.png) 5. Si un compte Bitwarden est associé au **courriel personnel** fourni, connectez-vous. Si il n'y a pas de compte associé au courriel personnel, vous serez dirigé vers l'écran de création de compte. > [!TIP] F4E Self-host as an end-user > Les organisations de Familles parrainées doivent toujours être accessibles depuis `https://vault.bitwarden.com` ou `https://vault.bitwarden.eu`. Votre compte professionnel pourrait utiliser une URL différente, par exemple `https://company.bitwarden.com`, donc vous devrez vous souvenir d'utiliser la bonne URL pour vous connecter au bon compte. > > **Astuce**: Les applications mobiles et de bureau Bitwarden peuvent [changer rapidement de compte](https://bitwarden.com/fr-fr/help/account-switching/) qui utilisent différentes URLs. 6. Une fois que vous vous êtes connecté, vous serez dirigé vers un écran où vous pourrez terminer la rédemption de votre parrainage pour une **Nouvelle Organisation des Familles** ou une **Organisation des Familles Existantes** : ### Nouvelle organisation Familles Sélectionnez **Nouvelle organisation des Familles**dans le menu déroulant: ![Nouvelles Familles Bitwarden Gratuites](https://bitwarden.com/assets/3NnhjGPkYir4aMCLzvmJf1/db51c17a40db8d7a399ed49ec65d98f5/2024-12-04_10-24-32.png) Remplissez les informations suivantes : - Un **Nom d'organisation** - Un **courriel de facturation** - Que vous souhaitiez ajouter **Stockage supplémentaire (Go)**. Votre parrainage couvre 1 Go gratuit. - **Informations de paiement** Vous n'aurez pas à effectuer de paiements pour l'organisation Familles tant que vous êtes un membre actif de l'organisation de parrainage, à moins que vous n'ajoutiez **de stockage supplémentaire**. Lorsque vous avez terminé de remplir vos informations, sélectionnez **Soumettre.** ### Organisation existante des Familles Sélectionnez l'organisation dans le menu déroulant et sélectionnez **Accepter l'offre:** ![Familles Bitwarden Gratuites Existantes](https://bitwarden.com/assets/5HIpHzcAzTsBjE4UZhjCV0/1f3ce019f188b2a1be20cc1587534864/2024-12-04_10-24-53.png) Lorsque vous acceptez l'offre, votre ancien abonnement sera remplacé par le parrainage de l'Entreprise. Vous n'aurez pas à effectuer de paiements pour l'organisation Familles, à moins que vous n'ajoutiez **Stockage supplémentaire**, tant que vous êtes un membre actif de l'organisation de parrainage. > [!NOTE] Completing Bitwarden organizations enrollment > **Félicitations !** Si vous êtes nouveau à l'utilisation des organisations Bitwarden Familles, nous vous recommandons de consulter [cet article](https://bitwarden.com/fr-fr/help/getting-started-organizations/#get-to-know-your-organization/) pour apprendre les bases. ## Questions fréquemment posées #### Q: Puis-je échanger avec le compte qui est membre de l'Entreprise de parrainage? **R :** Non. Lors de l'échange, il vous sera demandé de saisir une **adresse e-mail personnelle** que vous possédez. Si vous avez déjà un compte personnel Bitwarden, entrez l'adresse courriel de ce compte. Si vous ne le faites pas, entrez une adresse de courriel personnelle pour laquelle vous souhaitez créer un compte Bitwarden personnel. #### Q: Puis-je échanger pour mon organisation Familles existante ? **A:** Oui! L'échange d'un parrainage pour une organisation Familles active vous basculera immédiatement vers un abonnement parrainé et ajoutera un crédit de compte au prorata pour le temps restant sur l'abonnement que vous avez payé. #### Q : Puis-je ajouter un stockage supplémentaire ? **A:** Oui, cependant seulement 1 Go est inclus dans votre parrainage. Plus de stockage peut être ajouté à tout moment et cela facturera votre méthode de paiement enregistrée. #### Q: Que se passe-t-il si je quitte l'organisation qui assure mon parrainage ? **A:** Si vous quittez ou êtes retiré de l'organisation de parrainage, ou si vous mettez fin manuellement à votre parrainage, votre méthode de paiement enregistrée sera facturée lors du prochain intervalle de facturation. #### Q : Que signifie `En attente de synchronisation` ? **A:** Le statut `En attente de synchronisation` indique que votre serveur Bitwarden auto-hébergé attend de se synchroniser avec le cloud Bitwarden avant que votre parrainage puisse être entièrement racheté ou modifié. La synchronisation se produit une fois par jour. Si vous essayez de racheter votre parrainage avant que la synchronisation ne soit terminée, vous recevrez un message d'erreur dans le coffre web du cloud qui indique `Impossible de trouver une offre de parrainage exceptionnelle pour cette organisation.` #### Q: Les organisations d'Entreprise auto-hébergées peuvent-elles délivrer des parrainages? **A:**Oui. Il y a une courte procédure de configuration qui doit être complétée par un administrateur dont vous pouvez en savoir plus [ici](https://bitwarden.com/fr-fr/help/families-for-enterprise-self-hosted/). Veuillez rappeler à vos utilisateurs que leur organisation de Familles parrainées peut être échangée via notre cloud public (`https://vault.bitwarden.com`). #### Q: Une organisation de Familles parrainée peut-elle être sur un serveur auto-hébergé? **A:** Oui, cependant il y a quelques étapes à suivre : 1. Échangez votre parrainage à `https://vault.bitwarden.com` [comme décrit ci-dessus](https://bitwarden.com/fr-fr/help/families-for-enterprise/#redeem-a-sponsorship/). 2. Toujours sur `https://vault.bitwarden.com`, récupérez le fichier de licence de votre organisation Familles [comme décrit ici](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/). 3. Connectez-vous à votre serveur auto-hébergé et appliquez le fichier de licence à une organisation [comme décrit ici](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/). Veuillez noter que votre serveur auto-hébergé devra être connecté à un serveur de courrier SMTP afin que les invitations à votre organisation Familles puissent être envoyées à d'autres membres. #### Q: Si mon organisation est sur un serveur américain, puis-je racheter une organisation Familles sur le serveur européen ? **R :** Non, le parrainage du plan Familles ne peut être utilisé que sur le même serveur cloud que l'organisation Entreprise parrainante. Si votre organisation Entreprise a migré d'un serveur cloud à un autre, une nouvelle organisation Familles devra être parrainée sur le bon serveur cloud. Pour plus d'informations sur la migration des organisations, consultez le [guide de migration](https://bitwarden.com/fr-fr/help/teams-enterprise-migration-guide/) Bitwarden. #### Q: Comment puis-je supprimer une organisation Familles ? **A:**Pour supprimer une organisation Familles, connectez-vous au compte qui est membre de l'organisation Entreprise et naviguez vers **Paramètres** → **Bitwarden Familles Gratuit**. Sélectionnez l'icône ⚙️ d'engrenage associée à l'organisation de Familles parrainées et sélectionnez **Supprimer**. --- URL: https://bitwarden.com/fr-fr/help/favorites/ --- # Favoris Tout élément peut être désigné comme **favori** pour permettre un accès rapide aux éléments les plus utilisés. Même les éléments [partagés avec vous par une organisation](https://bitwarden.com/fr-fr/help/sharing/) peuvent être désignés comme favoris, mais cela n'aura d'impact que sur la façon dont ils apparaissent dans votre coffre-fort individuel (c'est-à-dire que vous ne ferez pas de cet élément un favori pour les autres utilisateurs ayant accès à l'organisation ou à la collection). > [!NOTE] > Les éléments marqués comme favoris apparaîtront en haut de votre vue 🔒 **My Vault** dans les extensions de navigateur et les applications mobiles, et dans le filtre ⭐ **Favorites** dans votre coffre-fort web et vos applications de bureau. ## Désigner des favoris Désignez un élément du coffre-fort comme favori lorsque vous le créez initialement, ou à tout moment en modifiant l'élément : ### Application web Dans l'écran Ajouter un élément ou Modifier un élément, sélectionnez l'icône ⭐ **Star** dans le coin inférieur droit et **enregistrez** l'élément : ![Favoriser un élément](https://bitwarden.com/assets/4XpFH5NFI6Lso21BpGNKsu/e90cd1d0d6c3e4e7296d2e0300ab3ab2/2024-12-02_16-26-17.png) ### Extension de navigateur Dans l'écran Ajouter un élément ou Modifier un élément, cochez la case **Favoris** et **enregistrez** l'élément : ![Favoriser un élément](https://bitwarden.com/assets/36QXVM3xcSN7vALkOWQPYr/fd82e56cb60b38e4ff6a96bfb7b5d54d/2024-10-29_11-53-27.png) ### Ordinateur Dans l'écran Ajouter un élément ou Modifier un élément, cochez la case **Favoris** et **enregistrez** l'élément : ![Favoriser un élément](https://bitwarden.com/assets/2BtbpzNSnydUYBu92j1bCH/0021d6daf3e437a86d3236deb36d70e2/desktopfavorite.gif) ### Mobile Dans l'écran Ajouter un élément ou Modifier un élément, activez le commutateur **Favoris** et **enregistrez** l'élément : ![Favoriser un élément](https://bitwarden.com/assets/1rvKA8zNjd1RktotXjBEUg/f25cc45f33b29b901ec8e1f3ddc96d7c/2025-01-22_09-46-54.png) --- URL: https://bitwarden.com/fr-fr/help/filter-your-vault/ --- # Filter your Vault Filtering your vault will control which items will be listed in the Vault or Vaults views. To control vault filtering: ### Web app Either: - Select a characteristic from the **Filter**column (in the following screenshot, **Login**). - Select one of the colored cards next to an item (in the following screenshot, either **Me**or **My Organization**). ![Web app filtering](https://bitwarden.com/assets/1UhfLlwmahJgbi0bcBtPLT/b4b1875602b0ea555626c98a388779b8/2024-12-02_14-23-39.png) ### Browser extension Use the **Vault**, **Collection**, **Folder**, or **Type** selectors at the top of the 🔒 **Vault** tab. You toggle the visibility of the filter dropdown menus with the 🎚️ button: ![Browser extension filters and suggestions](https://bitwarden.com/assets/12UsFuA2sxbUCBMIczJsxv/689221013fac56ddb555ed9dabddbdc9/screenshot_6.png) ### Mobile Choose a vault by selecting the **Vault**menu button (⋯ ) on the **Vaults**tab: ![Filter vaults on mobile](https://bitwarden.com/assets/44WqYfqzP9JOJPSZ4Yrzjb/9167f19bc2e27a158be5ed3fc29a5689/2025-01-21_15-38-59.png) ### Desktop Select a vault from the left-most column (in the following screenshot, **My Vault**or **My Organization**): ![Desktop Filtering](https://bitwarden.com/assets/2Lng0L2TRQ177CaU8EUQ1m/a2aecda54d121331c9933509474433cf/2025-08-13_14-23-17.png) ### CLI Use the `bw list` command with the `--organizationid` option, which can take either an organization identifier or `null`, to list items by vault. [Learn more](https://bitwarden.com/fr-fr/help/cli/#list/). --- URL: https://bitwarden.com/fr-fr/help/fingerprint-phrase/ --- # Phrase d'Empreinte de Compte > [!NOTE] Fingerprints aren't fingerprints > Cherchez-vous à déverrouiller votre coffre avec un lecteur d'empreintes digitales? Si c'est le cas, consultez plutôt [cet article](https://bitwarden.com/fr-fr/help/biometrics/). Chaque compte Bitwarden a une "phrase d'empreinte" associée à celui-ci. La phrase d'empreinte de votre compte est permanente et composée de cinq mots anglais aléatoires qui apparaissent dans un ordre spécifique, par exemple : ``` alligator-transfer-laziness-macaroni-blue ``` ## À quoi sert ma phrase d'empreinte? Votre phrase d'empreinte est une fonctionnalité de sécurité importante qui aide à identifier de manière sécurisée un utilisateur de Bitwarden lors d'opérations liées au chiffrement, comme le partage de références. Certaines procédures Bitwarden, comme l'ajout d'un nouvel utilisateur à une organisation, vous demanderont de vérifier que la phrase d'empreinte correspond à la vôtre ou à celle d'un autre utilisateur. Vérifiez votre empreinte digitale lors des opérations pertinentes en utilisant une forme secondaire de communication telle que le téléphone ou la messagerie. La validation des phrases d'empreinte garantit que le chiffrement de bout en bout est initié en toute sécurité et que le serveur Bitwarden avec lequel vous communiquez n'a pas été malicieusement altéré. ## Où puis-je trouver ma phrase d'empreinte? Vous pouvez trouver la phrase d'empreinte de votre compte à partir de n'importe quelle application client Bitwarden: - **Application Web**: Paramètres → Mon compte - **Applications de bureau** : Compte → Phrase d'empreinte digitale - **Extensions de navigateur** : Paramètres → Compte → Phrase d'empreinte - **Applications mobiles** : Paramètres → Sécurité du compte → Phrase d'empreinte digitale du compte - **CLI**: Utilisation de la commande `bw get fingerprint me` ## Dois-je écrire ma phrase d'empreinte? Ne pas connaître votre phrase d'empreinte ne vous empêchera jamais d'être verrouillé hors de votre coffre, donc il n'est pas essentiel d'écrire ou de stocker votre phrase d'empreinte dans un endroit sûr, cependant certains utilisateurs peuvent choisir de le faire. > [!NOTE] Recovery codes > Les [Codes de récupération](https://bitwarden.com/fr-fr/help/two-step-recovery-code/), en revanche, sont utilisés pour l'identifiant en deux étapes et devraient **toujours** être stockés en dehors de Bitwarden d'une manière qui a du sens pour vous. Cela garantira que vous ne soyez pas verrouillé hors de votre compte dans l'événement où vous [perdez votre appareil secondaire d'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/lost-two-step-device/). ## Puis-je changer ma phrase d'empreinte? Bien que vous ne puissiez pas modifier la phrase d'empreinte de votre compte actuel, vous pouvez supprimer le compte et en commencer un nouveau pour générer une nouvelle phrase. Nos phrases d'empreinte sont générées à partir de la [longue liste de mots de l'Electronic Frontier Foundation](https://www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases), qui a été "vérifiée manuellement et [l'EFF a] tenté de supprimer autant de mots grossiers, insultants, sensibles ou chargés émotionnellement que possible". --- URL: https://bitwarden.com/fr-fr/help/flight-recorder/ --- # Troubleshoot Mobile with Bitwarden Support On Bitwarden mobile apps, you can activate **Flight Recorder** to capture additional log activity for troubleshooting unexpected behaviors. This can be particularly useful when you're working with Bitwarden Support. Flight Recorder is a lightweight, temporary event logger that captures recent app activity like user interactions and key system events. You're in control of this information, it is only ever stored on your device and can be exported to share with the Bitwarden Support team if you wish. Flight Recorder **does not** log sensitive information like your master password or vault data. ## Using Flight Recorder > [!TIP] When to use Flight Recorder > You may be asked to activate Flight Recorder when working with Bitwarden Support if you're experiencing an issue that's difficult to reproduce or if you've encountered a crash or unexpected behavior. Flight Recorder is deactivated by default. To activate Flight Recorder: 1. In the Bitwarden mobile app, tap **Settings**→ **About**. 2. Scroll down and tap **Flight Recorder**. 3. Go through the tasks or workflow that caused the issue you want to report to Support. > [!NOTE] Flight Recorder limited time > Flight Recorder only stores a short window of recent activity, so Bitwarden recommends trying to reproduce the issue you're experiencing immediately after activating Flight Recorder. Once Flight Recorder has captured the issue you're experiencing: 1. Deactivate logging by toggling **Flight Recorder** off from the same menu. 2. Tap **Settings**→ **About** → **View recorded logs** to download your log file. Each log will be available to you until you delete it or until it expires 30 days after creation. 3. Include your log file in future communications with Bitwarden Support on the topic of your unexpected app behavior, issue, or potential bug. ## Data captured by Flight Recorder Bitwarden prioritizes your security. Flight Recorder is designed such that: - Logs are only stored on your device and never transmitted automatically. - Logs can only be started, stopped, or shared by you. - Logs do not include sensitive user data like master passwords or vault data. The following data may be captured while Flight Recorder is active: | Category | Data | |------|------| | User events | Screen navigations and navigation timestamps, key button taps and user interactions, transitions into and out of modals, sheets or overlaps. | | App & build information | Bitwarden app version, built type, device platform, device model, OS version | | Crash & exception reporting | Exception messages, exception types, exception-specific metadata, stack traces | | Flight Recorder metadata | Start time of logging session, logging session duration, log file size | --- URL: https://bitwarden.com/fr-fr/help/folders/ --- # Dossiers Les dossiers sont des structures utilisées pour organiser votre coffre-fort individuel en rassemblant les identifiants, les cartes, les identités et les notes sécurisées. L'utilisation de dossiers est un excellent moyen de faciliter la recherche des éléments de votre coffre-fort. Tout élément du coffre-fort peut être ajouté à un dossier, y compris les [éléments partagés avec vous par une organisation](https://bitwarden.com/fr-fr/help/sharing/). > [!NOTE] Folders deleted items > Les éléments ajoutés à un dossier apparaîtront toujours dans votre coffre-fort lorsque l'option **Tous les coffres-forts** est sélectionnée dans le menu Filtre, et la suppression d'un dossier ne supprimera **pas** les éléments qu'il contient. ## Créer un dossier Les dossiers peuvent être créés, renommés et supprimés à partir de n'importe quelle application client Bitwarden : ### Coffre web Pour créer un dossier, cliquez sur le bouton + **New** et choisissez **Folder**dans la liste déroulante : ![Ajouter un dossier](https://bitwarden.com/assets/3BvTWidqL4xWQvFqBSiJIR/d68bc851d44df1b571eed16366159e0c/2024-12-02_13-50-55.png) Une fois créé, vous pouvez renommer ou supprimer un dossier à tout moment en sélectionnant le dossier et en cliquant sur l'icône du [pencil]crayon : ![Modifier ou supprimer un dossier](https://bitwarden.com/assets/1aG4313JkmkBvot45gZvEr/a7dc45d314407131948216acc2b2444d/2024-12-02_16-15-07.png) ### Extension de navigateur Pour créer un dossier, sélectionnez le menu ⚙️ **Settings**, sélectionnez l'option **Folders** et tapez/sélectionnez l'icône + **Add :** ![Ajouter un dossier ](https://bitwarden.com/assets/4yq0Dhjt7R1ZjXhM3ACxoH/790193696437b958b27ebc84a8702c09/foldergif.gif) Une fois créé, vous pouvez renommer ou supprimer un dossier à tout moment à partir du même menu en sélectionnant un dossier existant : ![Supprimer un dossier](https://bitwarden.com/assets/7lSQX5GAIQxN0BjPGPqvYo/46cdc82ba0043e9e30586e4171cfe1a1/folder-delete-extension.gif) ### Ordinateur Pour créer un dossier, sélectionnez l'icône + **Ajouter** dans la liste des dossiers : ![Ajouter un dossier ](https://bitwarden.com/assets/5aN4a0qkKkJDJSVAzTy3Ix/46feed3969c6c684f3e5855db28692e7/folders.png) Une fois créé, vous pouvez renommer ou supprimer un dossier à tout moment en survolant l'icône du [pencil]crayon : ![Modifier ou supprimer un dossier](https://bitwarden.com/assets/6t2aoywIMdBPMuJktnhEqA/442a316b41ff9eab213a2bbb13a6cff4/edit_folder.png) ### Mobile Pour créer un dossier, appuyez sur le menu ⚙️ **Settings**, appuyez sur l'option **Vault**et appuyez sur l'option **Folders**. Appuyez sur l'icône + **Ajouter** pour ajouter un dossier. Une fois créé, vous pouvez renommer un dossier à partir du même menu en appuyant sur le dossier, ou supprimer le dossier à l'aide du menu ⋮ : ![Dossiers sur mobile](https://bitwarden.com/assets/5u0gg27T1OlsucZjh8nDPP/b35197e0f0edb072d237bb1381e65034/folders-mobile-base.png) ### CLI Pour créer un dossier, utilisez la commande : ``` bw create folder ``` Vous pouvez modifier un dossier existant en utilisant `bw edit ` et en supprimer un en utilisant `bw delete folder `. Pour plus d'informations, veuillez vous référer à la documentation Bitwarden [CLI](https://bitwarden.com/fr-fr/help/cli/). > [!NOTE] Collections and folders difference > Si vous êtes membre d'une organisation, les collections seront affichées sous vos dossiers dans le menu **Filtres**. > > Il existe des similitudes entre les dossiers et les collections. Les **dossiers organisent votre coffre-fort individuel** (mais peuvent inclure des [éléments partagés](https://bitwarden.com/fr-fr/help/sharing/)) et vous sont propres, alors que les collections sont partagées entre les membres d'une organisation. ### Dossiers imbriqués Les dossiers peuvent être "imbriqués" afin de les organiser logiquement dans votre coffre-fort. Il n'y a pas de limite à la profondeur à laquelle vous pouvez imbriquer les dossiers, mais la création d'un trop grand nombre de niveaux peut interférer avec l'interface de votre coffre-fort. > [!NOTE] Searching inside folders > La recherche dans un dossier "parent" n'inclura pas les éléments des dossiers imbriqués dans celui-ci comme résultats potentiels de la recherche. Pour plus d'informations, voir [Recherche dans le coffre-fort](https://bitwarden.com/fr-fr/help/searching-vault/). ![Dossiers imbriqués ](https://bitwarden.com/assets/5blNMg0hJ9XW3Ts2qPRzF5/7a2bdfb7672c04a1a1fbae1068b8b422/2024-12-02_16-18-48.png) Pour créer un dossier imbriqué, donnez à un nouveau dossier un nom qui inclut le dossier "parent" suivi d'une barre oblique`(/`), par exemple `Socials/Forums`. S'il n'existe pas de dossier portant le nom "parent" correspondant, le dossier ne sera pas imbriqué et son titre sera affiché au complet. ## Déplacer des éléments vers un dossier Une fois que vous avez créé un dossier dans votre coffre-fort, il existe plusieurs façons d'y déplacer des éléments : ### Coffre web À partir de la chambre forte, vous pouvez soit - Accédez à l'écran **Ajouter un élément** ou **Modifier un élément**, sélectionnez votre nouveau dossier dans la liste déroulante **Dossier** et **enregistrez** votre élément : ![Déplacer un élément dans un dossier](https://bitwarden.com/assets/4VfciDIbEZZFAG1AXbRf3S/275100f866612da15b4714adea8f1944/2024-12-02_16-20-15.png) - Naviguez jusqu'à la vue **Vaults**, sélectionnez les éléments que vous souhaitez déplacer et utilisez le menu d'options du niveau supérieur ⋮ pour sélectionner le bouton 📁 **Move Selected (Déplacer la sélection)**. Dans la boîte de dialogue Déplacer la sélection, choisissez le dossier vers lequel vous souhaitez déplacer le(s) élément(s) : ![Déplacer des éléments vers un dossier ](https://bitwarden.com/assets/7zQPzdrcVIbPeX5E8LqTq/ce8e8bf7188626093a675eb844d5002a/2024-12-02_16-22-24.png) ### Extension de navigateur Ouvrez l'élément du coffre-fort que vous souhaitez déplacer, sélectionnez le menu déroulant **Dossiers** et choisissez le dossier dans lequel déplacer l'élément : ![Déplacer un élément dans un dossier ](https://bitwarden.com/assets/6b8EOCtuuHmulnNQNJmWWk/f24c97777972b15ee5000e575f2b242c/2024-10-29_11-48-18.png) ### Ordinateur Ouvrez l'élément du coffre-fort que vous souhaitez déplacer, sélectionnez le menu déroulant **Dossiers** et choisissez le dossier dans lequel déplacer l'élément : ![Déplacer un élément dans un dossier ](https://bitwarden.com/assets/63jzyM75IRzhAbw5nNzMHx/4b96693883100a971a9df20618f7e86a/select_folder.png) ### Mobile Ouvrez l'élément du coffre-fort que vous souhaitez déplacer, appuyez sur le menu déroulant **Dossiers** et choisissez le dossier dans lequel déplacer l'élément : ![Déplacer un élément dans un dossier ](https://bitwarden.com/assets/169hAtd0PhW3BcYlSPy6vn/2618596e36941b06dabcb766327b664b/2025-01-22_09-44-03.png) ### CLI Utilisez la commande `bw edit` pour manipuler l'attribut `folderId` de l'objet JSON de l'élément du coffre-fort, comme dans l'exemple suivant : ``` bw get item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 bw edit item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 ``` > [!NOTE] Cli folders tip > L'utilisation de l'`édition` vous obligera à : > > - Utilisez la commande `get` avec l'`identifiant` exact de l'élément que vous souhaitez modifier. > - Connaître l'`ID de dossier` exact du dossier vers lequel vous souhaitez le déplacer. > - Manipulez l'objet JSON (en particulier l'attribut `folderId` ) à l'aide d'un [processeur JSON en ligne de commande tel que jq](https://stedolan.github.io/jq/). > - Utilisez la commande `encode` pour encoder les modifications apportées à l'objet JSON. > > Si vous n'êtes pas familier avec l'utilisation de l'une de ces parties, veuillez vous référer à la [documentation CLI de](https://bitwarden.com/fr-fr/help/cli/) Bitwarden. > [!NOTE] Organization sharing and folders > Les éléments [partagés avec vous par une organisation](https://bitwarden.com/fr-fr/help/sharing/) peuvent être ajoutés à vos dossiers, ce qui n'aura d'incidence que sur la façon dont l'élément apparaît dans votre coffre-fort individuel (par exemple, l'ajout d'un élément à un dossier ne donnera à personne l'accès à ce dossier et ne modifiera pas le fait qu'il se trouve dans un dossier de leur coffre-fort individuel). --- URL: https://bitwarden.com/fr-fr/help/forgot-master-password/ --- # J'ai oublié mon mot de passe principal Bitwarden fonctionne avec un chiffrement à connaissance zéro. Cela signifie que Bitwarden n'a aucune connaissance de, aucun moyen de récupérer, ou aucun moyen de réinitialiser votre mot de passe principal. Il y a cependant quelques étapes que vous pouvez suivre pour essayer de récupérer l'accès à votre compte : 1. Vérifiez que vous avez le [serveur correct sélectionné](https://bitwarden.com/fr-fr/help/server-geographies/#choose-your-cloud-server/) lorsque vous essayez de vous connecter. Les régions de données Bitwarden sont séparées, et votre compte n'existe que dans la région où il a été créé pour la première fois. La sélection de votre serveur est nécessaire avant d'essayer les étapes suivantes. 2. Essayez de vous connecter sur un autre appareil. 3. [Obtenez un indice pour le mot de passe principal](https://vault.bitwarden.com/#/hint). Si vous en avez configuré un, un indice sera envoyé à votre boîte de réception par courriel. Si vous n'avez pas configuré un indice, vous recevrez un courriel rapportant cela. 4. Si vous avez activé l'[accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/), contactez votre contact d'urgence de confiance pour récupérer l'accès en lecture ou prendre le contrôle de votre compte. 5. Si votre organisation utilise la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/), contactez votre administrateur pour réinitialiser votre mot de passe principal. Si aucune de ces options ne vous donne accès à votre compte, vous devrez supprimer votre compte et en commencer un nouveau : > [!WARNING] Check whether client apps are logged in. > La suppression de votre compte supprimera tous les éléments détenus individuellement stockés dedans, cela inclura toutes les pièces jointes enregistrées. > > Avant de supprimer votre compte, vérifiez si vous êtes activement connecté à une quelconque application mobile Bitwarden, extension de navigateur, ou application de bureau. Si vous l'êtes, vous devriez cataloguer manuellement vos données afin de pouvoir les ajouter à nouveau dans le nouveau compte. 1. Naviguez vers [vault.bitwarden.com/#/recuperer-supprimer](https://vault.bitwarden.com/#/recover-delete) ou [vault.bitwarden.eu/#/recuperer-supprimer](https://vault.bitwarden.eu/#/recover-delete). 2. Entrez l'adresse de courriel associée à votre compte et sélectionnez **Soumettre**. 3. Dans votre boîte de réception, ouvrez le courriel de Bitwarden et vérifiez que vous souhaitez supprimer le compte. > [!NOTE] Contact support if owner of org > Si vous êtes le seul propriétaire d'une organisation, la tentative de supprimer votre compte entraînera un message d'erreur. Veuillez contacter le [support](https://bitwarden.com/fr-fr/contact/) pour obtenir de l'aide pour supprimer l'organisation. ## Prochaines étapes Si vous deviez supprimer un compte Bitwarden avec un abonnement Premium, veuillez [nous contacter](https://bitwarden.com/fr-fr/contact/) afin de réappliquer votre abonnement existant au nouveau compte. --- URL: https://bitwarden.com/fr-fr/help/generator/ --- # Générateur de nom d'utilisateur et de mot de passe Utilisez l'outil de génération Bitwarden pour créer facilement des mots de passe forts et des noms d'utilisateur uniques. Le générateur de mot de passe est disponible dans toutes les applications Bitwarden et le générateur de nom d'utilisateur est disponible dans le coffre-fort web, l'extension de navigateur, l'application de bureau et l'application mobile. Si vous n'êtes pas un utilisateur actuel de Bitwarden, vous pouvez également tester notre générateur de mot de passe gratuit à l'[adresse https://bitwarden.com/password-generator/](https://bitwarden.com/fr-fr/password-generator/). ## Générer un mot de passe Pour générer un mot de passe fort : ### Application web Sélectionnez **Outils** → **Générateur**dans le menu de navigation : ![Générateur de mot de passe pour applications web](https://bitwarden.com/assets/70bx0hWvxAvkz5RJdIj04n/63febc4043e13292461c768d910cd450/2025-02-14_11-00-10.png) Les [options que vous spécifiez](https://bitwarden.com/fr-fr/help/generator/#password-types/) sur cette page seront sauvegardées pour les utilisations futures du générateur de mots de passe. Vous pouvez également générer rapidement un mot de passe fort à l'aide de ces mêmes options directement à partir des écrans Ajouter/Modifier un élément en utilisant le bouton [generate] **Generate**: ![Générateur de mot de passe dans l'article](https://bitwarden.com/assets/5ZVBOSK13MaXJ2S8iJTOMX/1324db87fd867667cbb6e8c1c1f4539a/2024-12-02_14-44-30.png) ### Extension de navigateur Sélectionnez l'onglet [generate] **Generator**: ![Générateur de mot de passe pour les extensions de navigateur](https://bitwarden.com/assets/6eOmI3kZOdnfw9i5JinfUD/f1a7129244f49c7d904664632e329076/2024-10-29_10-34-01.png) Vous pouvez également générer un mot de passe fort à partir de l'écran Ajouter/Modifier un élément en utilisant le bouton [generate] **Generate**: ![Générateur de mot de passe pour les extensions de navigateur](https://bitwarden.com/assets/2Cbja6OBxW2S6GVxLOqlYh/b71de03b37f5a4f4960e344a5b17cc01/2024-10-29_10-35-25.png) ### Ordinateur Sélectionnez **View** → **Generator** dans la barre de menu : ![Générateur de mot de passe pour les applications de bureau](https://bitwarden.com/assets/6cFQ3iojZXLy1ZIdIXp6Zr/f69517b01aa7f370f91dc823e7a403b5/2025-01-13_16-26-13.png) Vous pouvez également générer un mot de passe fort à partir de l'écran Ajouter/Modifier un élément en utilisant le bouton [generate] **Generate**: ![Desktop App Password Generator](https://bitwarden.com/assets/6VInVRr9tZBOndfe4VrpXf/4e08f8a8bc6227ddc8e2fcb7a008434b/Desktop_app_password_generator_2.png) ### Mobile Sélectionnez l'onglet [generate] **Generator**: ![Générateur de mot de passe iPhone Mobile](https://bitwarden.com/assets/Cqrt6OGquQLRJvZDuqtCk/5b42dad11498bc5c62a749c4fc096fc9/2025-01-21_15-49-19.png) Vous pouvez également générer un mot de passe fort à partir de l'écran Ajouter/Modifier un élément, ainsi qu'à partir de l'extension de l'application iOS accessible en appuyant sur l'icône Partager, en utilisant le bouton [generate] **Générer**: ![Générateur de mot de passe mobile](https://bitwarden.com/assets/4NeVmiRcKfedg6Fzwp0N1Y/f91ad1097dcd379925cedee724dc7592/2025-01-21_15-51-01.png) ### CLI La commande generate permet de générer un mot de passe : ``` bw generate -uln --length 14 ``` Les options supplémentaires pour les mots de passe générés sont les suivantes - `--minNumber` - `--minSpecial` - `--ambiguë` Pour plus d'informations, veuillez vous référer à la documentation Bitwarden [CLI](https://bitwarden.com/fr-fr/help/cli/). ### Types de mots de passe #### Mot de passe Les mots de passe sont des chaînes de caractères générées de manière aléatoire et composées d'un ensemble personnalisable de types de caractères. Les options pour les mots de passe sont les suivantes : - **Longueur**: Nombre de caractères du mot de passe. - **Nombre minimum** de chiffres : Nombre minimum de chiffres dans votre mot de passe si l'option **0-9**est activée. - **Minimum Special**: Nombre minimum de caractères spéciaux dans votre mot de passe si l'option **!@#$%^&*** est activée. - **A-Z**: Utilisez des lettres majuscules dans votre mot de passe. - **a-z**: Utilisez des lettres minuscules dans votre mot de passe. - **0-9**: Incluez des chiffres dans votre mot de passe. - **!@#$%^&***: Incluez des caractères spéciaux dans votre mot de passe. - **Évitez les caractères ambigus**: Évitez que vos mots de passe comportent à la fois un `1` et un `l` ou un `0` et un `o.` > [!WARNING] PW Generator Options & Entropy > À moins que vous ne deviez satisfaire aux exigences spécifiques d'un site en matière de mot de passe, nous vous recommandons de maintenir les **chiffres** et les **caractères spéciaux minimum**s à un niveau aussi bas que possible (0-1), car une contrainte excessive limite la force des mots de passe générés. #### Phrase de passe Les phrases de passe sont des groupes de mots générés de manière aléatoire, par exemple `panda-lunchroom-uplifting-resisting`. Les options pour les phrases de passe sont les suivantes : - **Nombre** de mots : Nombre de mots dans votre phrase de passe. - **Séparateur de mots**: Caractère à utiliser pour séparer les mots de votre phrase de passe`(-` dans l'exemple ci-dessus). - **Majuscules**: Mettez une majuscule à la première lettre de chaque mot de votre phrase de passe. - **Inclure un numéro**: Incluez un seul caractère numérique dans votre phrase d'authentification. ## Générer un nom d'utilisateur Pour générer un nom d'utilisateur : ### Application web Sélectionnez **Outils** → **Générateur**dans le menu de navigation : ![Générateur de noms d'utilisateur pour applications web](https://bitwarden.com/assets/2862v5xPV5qQM7XfdUvNlI/0f8fe47b6d9efb0a6d77b245a1f63cdf/2025-02-14_11-02-02.png) ### Extension de navigateur Sélectionnez l'onglet [generate] **Generator**: ![Générateur de nom d'utilisateur pour les extensions de navigateur](https://bitwarden.com/assets/3WEaJYUplgEdjgoSxlQ842/40d3eed8347cb6b0a600d06f42cc1941/2024-10-29_10-39-00.png) Vous pouvez également générer un nom d'utilisateur à partir de l'écran Ajouter/Modifier un élément en utilisant le bouton [generate] **Generate**: ![Générateur de nom d'utilisateur pour les extensions de navigateur](https://bitwarden.com/assets/23CDvd3ErFQIZNYwgh000F/c19c373ecb6ca2d6aad2587a1b16dd12/2024-10-29_10-39-56.png) ### Ordinateur Sélectionnez **View** → **Generator** dans la barre de menu : ![Générateur de noms d'utilisateur pour les applications de bureau](https://bitwarden.com/assets/2VGPd4WOwydbovDJdyVT51/7978eb9934404198e94c030e2633dc3f/2025-01-13_16-28-11.png) Vous pouvez également générer un nom d'utilisateur à partir de l'écran Ajouter/Modifier un élément en utilisant le bouton [generate] **Generate**: ![Desktop App Username Generator](https://bitwarden.com/assets/7xTg7VVE7CgTZhBl5LlYui/b614960692c19725bbd69bc86e01c1c3/Desktop_app_username_generator_2.png) ### Mobile Sélectionnez l'onglet [generate]**Generator**: ![Générateur de nom d'utilisateur mobile](https://bitwarden.com/assets/6nfsTiHypQvXrfz7qI7AKI/6e41b1fedea81895497268b0fd825215/2025-01-21_15-56-24.png) Vous pouvez également générer un nom d'utilisateur à partir de l'écran Ajouter/Modifier un élément, ainsi qu'à partir de l'extension de l'application iOS accessible en appuyant sur l'icône Partager, en utilisant le bouton [generate]**Générer**: ![Générateur de nom d'utilisateur mobile](https://bitwarden.com/assets/2Obfpm7UdBizkwASepMS6j/998c1448556484b867160f7412aa984c/2025-01-21_15-51-01.png) ### Types de noms d'utilisateur #### Plus Adresse électronique Sélectionnez ce type pour utiliser les capacités de sous-adressage de votre fournisseur de courrier électronique (alias "plus addressing" ou "aliasing"). Ceci générera un nom d'utilisateur plus adressé (nommé pour le `+` et une chaîne aléatoire de caractères) basé sur l'adresse e-mail spécifiée. Dans l'écran Ajouter/Modifier un élément des extensions de navigateur et des applications de bureau, vous pouvez choisir de générer le nom d'utilisateur avec une chaîne **aléatoire**(par exemple, `alice+gsd4aqqe@bitwarden.com)` ou un nom basé sur le **nom du site web de** l'élément (par exemple, `alice+github.com@bitwarden.com)`. Le **nom du site web** est limité au navigateur et à l'ordinateur de bureau car il nécessite la connaissance de l'[URI](https://bitwarden.com/fr-fr/help/uri-match-detection/) de connexion, dans d'autres endroits le générateur de nom d'utilisateur sera par défaut **Random**. > [!NOTE] Why use plus addressing? > **Pourquoi utiliser un courriel avec adresse supplémentaire ?** > > De plus, les courriels adressés vous permettent de filtrer tous les courriels indésirables que vous recevez lorsque vous vous inscrivez à un nouveau service. L'inscription à un service avec le nom d'utilisateur `alice+rnok6xsh@bitwarden.com` enverra toujours des courriels à `alice@bitwarden.com,` mais vous pouvez facilement filtrer les courriels contenant `+rnok6xsh` pour éviter qu'ils n'encombrent votre boîte de réception. #### Collecteur d'Email (catch-all) Sélectionnez ce type pour utiliser la boîte de réception configurée de votre domaine. Cette opération génère une adresse électronique aléatoire dans le **domaine** que vous avez spécifié. Dans l'écran Ajouter/Modifier un élément des extensions de navigateur et des applications de bureau, vous pouvez choisir de générer le nom d'utilisateur avec une chaîne **aléatoire**(par exemple, `bqzjlero@gardenllc.com)` ou un nom basé sur le **nom du site web de** l'élément (par exemple, `twitter.com@gardenllc.com)`. Le **nom du site web** est limité au navigateur et à l'ordinateur de bureau car il nécessite la connaissance de l'[URI](https://bitwarden.com/fr-fr/help/uri-match-detection/) de connexion, dans d'autres endroits le générateur de nom d'utilisateur sera par défaut **Random**. > [!NOTE] Why use catch-all email > **Pourquoi utiliser un courriel fourre-tout ?** > > Dans certains cas, des boîtes de réception "fourre-tout" sont utilisées par des entreprises disposant de leur propre domaine (par exemple, `@bitwarden.com`) afin d'éviter que les courriels n'aboutissent dans votre boîte de réception personnelle et de les acheminer vers une boîte de réception partagée (et parfois non vérifiée) de l'entreprise au cas où vous auriez besoin de les enregistrer à l'avenir. > > Dans d'autres cas, les personnes disposant de leur propre domaine (par exemple, `@gardenllc.com`) utilisent des configurations attrape-tout pour acheminer le courrier électronique provenant de comptes dont le nom d'utilisateur est axé sur la confidentialité (par exemple, `twitter.com@gardenllc.com)` vers leur boîte de réception réelle. #### Alias d'email transféré Sélectionnez ce type pour intégrer le générateur de noms d'utilisateur à votre service d'alias externe. La plupart des applications Bitwarden s'intègrent à SimpleLogin, AnonAddy, Firefox Relay, Fastmail, Forward Email et DuckDuckGo. L'application mobile prend actuellement en charge l'intégration avec SimpleLogin, AnonAddy, Forward Email et Firefox Relay. > [!NOTE] Why use Forwarded Email Alias? > **Pourquoi utiliser un alias de courrier électronique transféré ?** > > En utilisant des services d'alias de messagerie tels que [SimpleLogin](https://simplelogin.io/) et [Addy.io](https://addy.io/), vous pouvez vous inscrire à des comptes web en utilisant une adresse anonyme (par exemple, `nobody-knows-its-me.d0p0r@slmail.me)` qui transférera le courrier vers votre boîte de réception réelle (par exemple, `alice@bitwarden.com)`. Cela empêchera le site web ou le service de collecter des informations personnelles (dans cet exemple, le nom d'Alice et le fait qu'elle travaille chez Bitwarden) lorsque vous vous inscrivez. Pour configurer l'intégration de votre alias de courrier électronique : ### SimpleLogin 1. Connectez-vous à votre compte SimpleLogin. 2. Sélectionnez l'icône de profil et choisissez **Clés API**dans le menu déroulant. SimpleLogin peut vous demander de saisir votre mot de passe pour créer une clé API. 3. Dans la section Nouvelle clé API, entrez un nom qui indique que la nouvelle clé sera utilisée par Bitwarden et sélectionnez **Créer**. ![Clés API de SimpleLogin](https://bitwarden.com/assets/6ie1Qpk8LYapG6JRX3X1dD/06c1083c6e146c2822f0e4a47b507785/Screen_Shot_2022-06-30_at_3.17.59_PM.png) 4. **Copiez**la clé API et collez-la dans le champ **Clé API**du générateur de nom d'utilisateur Bitwarden. 5. Les extensions de navigateur, les applications mobiles et les applications de bureau de Password Manager peuvent se connecter à un serveur SimpleLogin auto-hébergé. Si vous hébergez vous-même SimpleLogin, entrez une **URL de serveur**. 6. Sélectionnez **Régénérer le nom d'**utilisateur pour générer un nom d'utilisateur et créer automatiquement l'alias correspondant dans SimpleLogin. ### Addy.io 1. Connectez-vous à votre compte Addy.io. 2. Dans Addy.io, sélectionnez **Paramètres**dans le menu de navigation. ![AnonAddy Paramètres](https://bitwarden.com/assets/18PUguJXkABllufHgtNEJi/564febbfe28d3f0cd491c3216d62db9e/addy_settings.png) 3. Dans l'onglet **Général** de l'écran des paramètres, faites défiler vers le bas jusqu'à **Mettre à jour le domaine alias par défaut**. Sélectionnez le domaine par défaut que vous souhaitez utiliser pour votre alias. > [!NOTE] addy.io domain > Le domaine par défaut sélectionné ici doit correspondre au nom de domaine utilisé dans le générateur de nom d'utilisateur Bitwarden. 4. Sélectionnez l'onglet **Clés API** et cliquez sur le bouton **Créer une nouvelle clé API**. 5. Dans la boîte de dialogue Créer une nouvelle clé API, entrez un **nom**qui indique que le nouveau jeton sera utilisé par Bitwarden, une **date d'expiration** et confirmez le mot de passe de votre compte Addy.io**.**Une fois que vous avez rempli les champs obligatoires, sélectionnez**Créer une clé API**. ![AnonAddy Générer un jeton](https://bitwarden.com/assets/6o8021KYChu6jzEGvUbXDH/b56977c26a44b431486796cb4965f23d/create_new_api_key.png) 6. Copiez la clé d'accès personnelle et collez-la dans le champ du **jeton d'accès à l'API**dans le générateur de nom d'utilisateur Bitwarden. > [!NOTE] Addy.io Save Credential > Nous recommandons également d'ajouter ce jeton d'accès personnel à votre élément de coffre-fort Addy.io dans Bitwarden, car c'est la seule fois où le jeton sera affiché dans Addy.io. 7. Dans le champ **Nom de domaine**, entrez le nom de domaine Addy.io que vous avez sélectionné à l'**étape 3**. En tant qu'utilisateur gratuit d'Addy.io, vous avez le choix entre `anonaddy.me,``.anonaddy.me` ou `.anonaddy.com`. 8. Les extensions de navigateur, les applications mobiles et les applications de bureau de Password Manager peuvent se connecter à un serveur Addy.io auto-hébergé. Si vous hébergez vous-même Addy.io, entrez une **URL de serveur**. 9. Sélectionnez **Régénérer le nom d'utilisateur**pour générer un nom d'utilisateur et créer automatiquement l'alias correspondant dans Addy.io. ### Firefox Relay 1. Connectez-vous à votre compte Firefox Relay. 2. Sélectionnez l'icône du profil et choisissez **Paramètres**dans le menu déroulant : ![Menu des paramètres de Firefox Relay](https://bitwarden.com/assets/3jK0OhlASgzDZo1Xu2c97O/f24ae0b64e7fe7736e757b33a89510c6/Screen_Shot_2022-06-01_at_3.38.56_PM.png) 3. Copiez la **clé API**dans le champ **API Access Token**du générateur de nom d'utilisateur Bitwarden. 4. Sélectionnez **Régénérer le nom d'**utilisateur pour générer un nom d'utilisateur et créer automatiquement le masque correspondant dans Firefox Relay. ### Fastmail 1. Connectez-vous à votre compte Fastmail. 2. Sélectionnez l'icône du profil et choisissez **Paramètres**dans le menu déroulant. 3. Dans le menu de navigation, sélectionnez**Mot de passe et sécurité**, puis l'onglet **Intégrations**: ![Jeton API Fastmail](https://bitwarden.com/assets/J1fPSFIIO7FgPyAyBgpbh/d4dd85f7f7201731936de872ff4a5134/2024-12-23_15-17-17.png) 4. Sélectionnez **New API token** et générez un nouveau jeton API. ![fastmail02-raw](https://bitwarden.com/assets/1FieLCzKTItKNqDIhWBrbH/2816de1ec7580e2e90cf80e38d311993/2024-12-23_15-18-50.png) Inclure les paramètres suivants : - **Accès en lecture seule** **désactivé**. - **Email masqué activé.** 5. Copiez la **clé API**dans le champ **API Access Token**du générateur de nom d'utilisateur Bitwarden. 6. Sélectionnez **Régénérer le nom d'utilisateur**pour générer un nom d'utilisateur et créer automatiquement l'alias correspondant dans Fastmail. ### Transmettre l'e-mail 1. Connectez-vous à votre compte [Forward Email](https://forwardemail.net/). 2. Forward Email utilise le domaine par défaut `hideaddress.net`, mais si vous avez un domaine enregistré, vous pouvez le connecter au service. Pour plus d'informations, reportez-vous aux [guides de configuration de Forward Email](https://forwardemail.net/en/guides). 3. Dans Forward Email, accédez à la page **Mon compte** → **Sécurité** et copiez le jeton API Developer Access : ![Copier le jeton de l'API de transfert d'e-mail](https://bitwarden.com/assets/0bYzljpbdqH7AdFqDh7sr/f43a225e5614a00b1dd391f17fbd916d/Screen_Shot_2023-06-30_at_1.06.04_PM.png) 4. Dans le générateur de nom d'utilisateur Bitwarden, collez le jeton copié dans le **jeton d'accès à l'API**et entrez `hideaddress.net` ou votre **nom de domaine** enregistré. 5. Sélectionnez **Régénérer le nom d'utilisateur**pour générer un nom d'utilisateur et créer automatiquement l'alias correspondant dans Transférer l'e-mail. ### DuckDuckGo 1. Suivez les [instructions de DuckDuckGo](https://duckduckgo.com/email/) pour configurer votre adresse Duck. 2. Une fois votre adresse Duck configurée, sélectionnez l'onglet **Autofill** sur la page de protection du courrier électronique de DuckDuckGo et ouvrez les outils de développement de votre navigateur web. 3. Cliquez sur le bouton **Générer une adresse Duck privée**et affichez l'onglet **Réseau** dans la fenêtre de vos outils de développement. Sélectionnez l'appel "Adresses" pour la requête API POST, et localisez l'élément d'autorisation API. L'article se présentera comme suit : `autorisation : Bearer .`   ![Générer un alias de courriel DuckDuckGo](https://bitwarden.com/assets/5Rj9xrPrgp13Pl9KGuap7Z/855fa2f0defc41a68b512b92027bf540/DDG_generate_private_address.png) 4. Copiez la valeur du jeton d'autorisation de l'API et collez-la dans le champ de la clé de l'API sur la fonction de génération du Bitwarden. 5. Sélectionnez **Régénérer le nom d'utilisateur**pour générer un nom d'utilisateur et créer automatiquement l'alias correspondant dans DuckDuckGo. #### Mot Aléatoire Sélectionnez ce type pour générer un mot aléatoire pour votre nom d'utilisateur. Les options pour les mots aléatoires sont les suivantes : - **Majuscules**: Mettez une majuscule à votre nom d'utilisateur. - **Inclure un** numéro : Incluez un numéro à 4 chiffres dans votre nom d'utilisateur. --- URL: https://bitwarden.com/fr-fr/help/getting-started-browserext/ --- # Extensions de navigateur pour gestionnaire de mots de passe Les extensions de navigateur Bitwarden intègrent directement la gestion des mots de passe dans votre navigateur favori. Téléchargez une extension de navigateur Bitwarden depuis la place de marché ou l'app store de votre navigateur, ou depuis la page [Téléchargements Bitwarden](https://bitwarden.com/fr-fr/download/). Les extensions de navigateur sont prises en charge pour les deux versions les plus récentes de **Google Chrome**, **Mozilla Firefox**, **Opera**, **Microsoft Edge**, et **Safari**. Pour **Vivaldi**, **Brave** et **Tor**, seule la version la plus récente est prise en charge. > [!TIP] Safari Extension > L'extension du navigateur Safari est emballée avec l'application de bureau, disponible en téléchargement sur le macOS App Store. [En savoir plus](https://bitwarden.com/fr-fr/help/install-safari-app-extension/). [![Vimeo Video](https://vumbnail.com/819156903.jpg)](https://vimeo.com/819156903) *[Watch on Vimeo](https://vimeo.com/819156903)* ## Premiers pas Commençons votre voyage avec l'extension de navigateur Bitwarden en ajoutant un nouvel élément d'identifiant à votre coffre et en s'assurant qu'il est sécurisé et facile à trouver : ### Créez un dossier Les [dossiers](https://bitwarden.com/fr-fr/help/folders/) sont un excellent moyen de s'assurer que vous pouvez toujours trouver les éléments du coffre lorsque vous en avez besoin. Pour créer un dossier : 1. Sélectionnez l'onglet ⚙️ **Paramètres** et choisissez **Dossiers** dans la liste des paramètres. 2. Sélectionnez l'icône + **Ajouter**. 3. Donnez un nom à votre dossier (par exemple, `Médias Sociaux`), et sélectionnez **Enregistrer**. ### Ajouter un identifiant Maintenant, ajoutons un identifiant à votre nouveau dossier. Pour créer un nouvel élément d'identifiant : 1. Naviguez vers l'🔒 **onglet Mon Coffre** et sélectionnez l'+ **Ajouter**icône. 2. Choisissez quel type d'élément créer (dans ce cas, sélectionnez **Identifiant**). 3. Entrez les informations de base pour cet identifiant. Pour l'instant, donnez l'élément : 1. Un **Nom** pour vous aider à le reconnaître facilement (par exemple, `Compte Twitter`). 2. Votre **nom d'utilisateur**. 3. Votre actuel **mot de passe** (nous le remplacerons bientôt par un mot de passe plus fort). 4. Dans le champ **URI 1**, entrez l'URL où vous vous connectez au compte (par exemple, `https://twitter.com/identifiant`). 5. Sélectionnez un dossier dans le menu déroulant **Dossier**. Si vous suivez notre exemple, choisissez le dossier Médias Sociaux que vous venez de créer. 6. Bon travail ! Sélectionnez **Enregistrer**pour continuer. ### Générer un mot de passe fort Maintenant que vous avez enregistré un nouvel identifiant, améliorons sa sécurité en remplaçant votre mot de passe par un plus fort : 1. Dans votre navigateur web, connectez-vous au compte avec votre nom d'utilisateur et mot de passe existants. Dans ce compte, trouvez où vous pouvez **Changer votre mot de passe**. 2. Sur le formulaire **Changer votre mot de passe**, entrez votre **Mot de passe actuel**, que vous pouvez copier et coller depuis Bitwarden en utilisant l'icône [clone] **Copier**. 3. Retournez à Bitwarden, ouvrez l'élément identifiant et sélectionnez le bouton **Éditer**. 4. Dans la boîte de Mot de passe, sélectionnez [generate] **Générer**et sélectionnez **Oui**pour écraser votre ancien mot de passe. Cela remplacera votre mot de passe par un mot de passe fort généré aléatoirement. Passer de `Fido1234` à `X@Ln@x9J@&u@5n##B` peut arrêter un pirate. 5. Sélectionnez **Enregistrer**. 6. Copiez votre nouveau mot de passe et collez-le dans les champs **Nouveau mot de passe**et **Confirmer le mot de passe**sur le site web. Félicitations ! Votre identifiant est maintenant enregistré dans Bitwarden pour une utilisation sécurisée et facile ! ## Ajoutez un deuxième compte Avez-vous plusieurs comptes Bitwarden, peut-être un pour un usage personnel et un pour le travail ? L'extension du navigateur peut se connecter à cinq comptes à la fois ! Pour se connecter à un compte supplémentaire, sélectionnez le compte actuellement connecté dans le coin supérieur droit de l'extension du navigateur. ![Browser extension account switching](https://bitwarden.com/assets/7xbbMZ89zcTHz6ee0cA1MK/8d8972a6b995b3fd7367f248c9c60d69/screenshot_3.png) Une fois que vous avez ouvert le menu de changement de compte, sélectionnez + **Ajouter un Compte**: ![Browser extension Add account](https://bitwarden.com/assets/343trVk3zLCF7Z12uA5wjO/ac2f56fc907372335f30d1dbf68116a1/screenshot_4.png) Une fois que vous vous connectez à votre deuxième compte, vous pouvez rapidement basculer entre eux à partir du même menu, qui montrera également le statut actuel du coffre de chaque compte (*verrouillé ou déverrouillé*). Si vous vous déconnectez de l'un de ces comptes, il sera supprimé de cette liste. > [!NOTE] Account switching not available on Safari > Le changement de compte sur l'extension du navigateur n'est pas disponible sur Safari pour le moment. ## Prochaines étapes Maintenant que vous avez maîtrisé les bases, approfondissons une action que vous effectuerez régulièrement, la **saisie automatique** et l'**enregistrement automatique**, et trois étapes de configuration recommandées, le **déverrouillage** plus facile du coffre, l'**épinglage** de l'extension à votre navigateur, et la **désactivation du gestionnaire de mots de passe intégré** à votre navigateur : ### Saisie automatique d'un identifiant Les extensions de navigateur Bitwarden ont une vue d'**Onglet** unique, qui détecte automatiquement l'URI (par exemple, `google.com`) de la page affichée dans votre onglet ouvert et trouve tous les identifiants avec des URI correspondants. Lorsqu'un identifiant a un URI correspondant, l'icône Bitwarden superposera une bulle de notification rapportant le nombre d'identifiants que vous avez pour cette page web : ![Browser extension filters and suggestions](https://bitwarden.com/assets/12UsFuA2sxbUCBMIczJsxv/689221013fac56ddb555ed9dabddbdc9/screenshot_6.png) La sélection de l'identifiant à l'intérieur de l'extension du navigateur remplira automatiquement votre nom d'utilisateur et votre mot de passe dans les champs de saisie détectés. Il existe quelques autres méthodes de saisie automatique à partir de votre extension de navigateur, y compris les menus contextuels et les raccourcis clavier. [En savoir plus](https://bitwarden.com/fr-fr/help/auto-fill-browser/). ### Enregistrer automatiquement un identifiant Lorsque vous vous connectez à un site web **sans utiliser la saisie automatique**, Bitwarden proposera de mémoriser les identifiants si : - Un élément avec ce [URI](https://bitwarden.com/fr-fr/help/uri-match-detection/) n'est pas dans votre coffre. - Un élément avec ce [URI](https://bitwarden.com/fr-fr/help/uri-match-detection/) est dans votre coffre, mais a un nom d'utilisateur ou un mot de passe différent. Lorsque vous voyez cette bannière, sélectionnez **Enregistrer** pour ajouter un nouvel élément d'identifiant avec le nom d'utilisateur, le mot de passe et l'URI, ou **Mettre à jour** le bouton pour mettre à jour un élément existant avec le nouveau mot de passe ou nom d'utilisateur : ![Add a login](https://bitwarden.com/assets/7GnwQ6UKY6er7PpCWj6xn0/3c4804ffe63521cc5c48394d0f9624d6/2024-12-02_14-08-47.png) ![Mettre à jour un identifiant](https://bitwarden.com/assets/6oMZ5WxFaU8qdqUBzghIQh/93ce1a257ab0e39273d8d7e6474a822f/Screen_Shot_2023-03-30_at_9.06.23_AM.png) Si vous êtes un membre d'une organisation utilisant la [politique de suppression individuelle du coffre](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/), en sélectionnant **Enregistrer** vous serez dirigé vers un écran où vous pouvez choisir à quelle [collection](https://bitwarden.com/fr-fr/help/about-collections/) l'ajouter. Sinon, vous aurez les options de **Sélectionner le dossier...** pour l'élément ou de **Éditer**l'élément avant de l'enregistrer. Si vous ne voulez pas voir cette bannière, désactivez l'option **Demander à ajouter un identifiant** dans le menu **Options**. > [!NOTE] Passkeys on browser ext > Saviez-vous que vous pouvez enregistrer et remplir automatiquement les clés de passe avec l'extension de navigateur Bitwarden? En savoir plus sur les clés de passe [ici](https://bitwarden.com/fr-fr/help/storing-passkeys/). ### Déverrouiller avec un code PIN ou la biométrie Pour un accès rapide à vos identifiants, configurez un [PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/) ou utilisez la [biométrie](https://bitwarden.com/fr-fr/help/biometrics/) pour déverrouiller votre coffre. Pour configurer un code PIN, par exemple : 1. Ouvrez l'onglet ⚙️ **Paramètres**. 2. Dans la section Sécurité, cochez la case **Déverrouiller avec PIN**. 3. Entrez le code PIN souhaité dans la case prévue à cet effet. Les codes PIN peuvent être n'importe quelle combinaison de caractères (a-z, 0-9, $, #, etc.) > [!TIP] Ask for biometrics on launch > **Facultatif :** L'option de pré-vérification **Demander des données biométriques au lancement** vous demandera de saisir votre mot de passe principal au lieu d'un code PIN au redémarrage de votre navigateur. Si vous voulez pouvoir déverrouiller avec un PIN lorsque votre navigateur redémarre, décochez cette option. ### Épinglez l'extension Épingler l'extension du navigateur garantira qu'elle est facilement accessible chaque fois que vous ouvrez votre navigateur. La procédure varie en fonction du navigateur que vous utilisez : ### Chrome Sélectionnez l'icône [puzzle] **Extensions** à côté de la barre d'adresse et sélectionnez l'icône **Épingler** à côté de Bitwarden: ![Pin in Chrome](https://bitwarden.com/assets/4cwP0QDHWh01v1K8nMV0ma/88b4b36c5b3e9d1fccffe7552880c485/chrome_pin.png) ### Firefox Entrez `about:addons` dans la barre d'adresse et activez Bitwarden. Pour personnaliser où elle apparaît dans votre navigateur, cliquez sur l'icône [puzzle] **Extensions** située sur la barre d'outils. Sélectionnez l'icône d'engrenage Bitwarden ⚙️ et choisissez **Épingler à la barre d'outils**. ![Épingler dans Firefox](https://bitwarden.com/assets/d620fWsyo6lu84ZSvauKn/b85f10fade3bfbfd5c484e1bba331203/Screenshot_2023-05-03_at_11.09.21_AM.png) Vous pouvez également activer une barre latérale Bitwarden persistante en sélectionnant **Afficher** → **Barre latérale** → **Bitwarden** depuis le menu Firefox. ### Safari Cliquez avec le bouton droit de la souris n'importe où dans la barre d'outils et sélectionnez **Personnaliser la barre d'outils**pour ouvrir une interface glisser-déposer qui vous permet de déplacer ou de supprimer des icônes dans votre barre d'outils : ![Pin in Safari](https://bitwarden.com/assets/3mD3G3rNMEUu24XBh6a3Kt/5217730380fe6ee6cd49f7c3820574ee/safari_pin.png) ### Pop-out de navigateur L'extension de navigateur Bitwarden a une fonctionnalité pop-out qui vous permettra de repositionner le client pendant que vous utilisez votre navigateur internet. Pour accéder à la fonctionnalité pop-out de l'extension du navigateur: 1. Connectez-vous ou déverrouillez votre client d'extension de navigateur Bitwarden. 2. Sélectionnez le bouton pop-out situé sur la barre de navigation de votre client. ![Browser extension pop-out](https://bitwarden.com/assets/1cbJy0jLBmSQmRumvYzVwp/a9e43f4c154686249056924eb3e56323/pop_out_screenshot.png) ### Désactiver un gestionnaire de mots de passe intégré La plupart des navigateurs web enregistreront automatiquement vos mots de passe par défaut, mais les experts s'accordent généralement à dire que les [gestionnaires de mots de passe intégrés sont plus vulnérables](https://www.wired.com/2016/08/browser-password-manager-probably-isnt-enough/) que des solutions dédiées telles que Bitwarden : ### Chrome/Chromium Dans Chrome ou tout navigateur basé sur Chromium (Edge, Opera et Brave), naviguez vers la page **Mots de passe** en entrant `chrome://gestionnaire-de-mots-de-passe/paramètres` dans la barre d'adresse, en substituant `chrome` par le nom de votre navigateur (par exemple, `brave://gestionnaire-de-mots-de-passe/paramètres`). Sur cette page, désactivez à la fois l'option **Proposer d'enregistrer les mots de passe** et l'option **Connexion automatique** : ![Options de mot de passe Chrome ](https://bitwarden.com/assets/6bpi4fkyZhnkhW5RBtugDW/d8e2de4536d6a34f092fd9d5975fd04a/chrome-disable-autofill.png) Cette page listera également tous les **Mots de Passe Enregistrés** qui sont stockés par le navigateur : ![Mots de passe enregistrés sur Chrome ](https://bitwarden.com/assets/4P5alfndwwNgCpTYrSCg61/b3545839a8429f28ee7b6ac66559c3ce/chrome-delete-passwords.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, [exportez-les](https://bitwarden.com/fr-fr/help/import-from-chrome/#export-from-chrome/) pour préparer une future importation dans Bitwarden. Une fois exportés, vous devriez supprimer ces mots de passe du stockage du navigateur. ### Firefox Dans Firefox, naviguez vers **Préférences** → **Confidentialité & Sécurité** et faites défiler jusqu'à la section **Identifiants et Mots de passe**. Dans cette section, décochez toutes les options pré-cochées : ![Options de mot de passe Firefox ](https://bitwarden.com/assets/72yK5CCMKa9pcfCcdvUZqL/459febc76765636f28465ae4875998bd/2025-08-06_16-51-03.png) Vous devriez également découvrir quels identifiants Firefox a déjà enregistrés en sélectionnant le bouton **Identifiants Enregistrés...** : ![Identifiants Enregistrés Firefox ](https://bitwarden.com/assets/5UrQ6bGCjV0VdHvy6rzece/a2148eaa8dcaaf4f7158e8d806dcb97b/2025-08-06_16-53-15.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, [exportez-les](https://bitwarden.com/fr-fr/help/import-from-firefox/) pour les importer ultérieurement dans Bitwarden. Une fois exportés, vous devriez 🗑️ **Supprimer** ces mots de passe de Firefox. ### Safari Dans Safari, ouvrez **Préférences** depuis la barre de menu et naviguez vers l'onglet **AutoFill**. Sur cet onglet, décochez toutes les options pré-cochées : ![Options de mot de passe Safari ](https://bitwarden.com/assets/4nuEz911vsIAUegHVL0Zec/7d663935c4f9e65297c14598f1037b72/safari-disable.png) Vous devriez également découvrir quels mots de passe Safari a déjà enregistrés en naviguant vers l'**onglet** Mots de passe : ![Safari a enregistré les mots de passe ](https://bitwarden.com/assets/6eZMZC98Grc7sbdHbBfXtK/4c72d19c26e56ad7dfb3267f466bd119/safari-delete.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, créez des éléments d'identifiant dans Bitwarden pour ces mots de passe. Une fois que tous les mots de passe enregistrés sont dans Bitwarden, **Supprimez** ces mots de passe de Safari. ### Vivaldi Dans Vivaldi, ouvrez la fenêtre ⚙️ **Paramètres Vivaldi** et sélectionnez [eye] **Confidentialité** dans la navigation à gauche. Faites défiler jusqu'à la section Mots de passe et décochez l'option **Enregistrer les mots de passe des pages Web** : ![Options de mot de passe Vivaldi ](https://bitwarden.com/assets/6nk9FVDeg8XaUz22Xahr8T/ee0f597cc264da5a30853588d541f074/vivaldi-disable.png) Vous devriez également découvrir quels mots de passe Vivaldi a déjà enregistrés en sélectionnant le bouton **Afficher les mots de passe enregistrés** : ![Vivaldi Mots de Passe Enregistrés ](https://bitwarden.com/assets/1j5qvcTAVsXficByKFewec/fd6f86731a9e15d38e0cbc39f4f64197/vivaldi-delete.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, créez des éléments d'identifiant dans Bitwarden pour ces mots de passe. Une fois que tous les mots de passe enregistrés sont dans Bitwarden, supprimez ces mots de passe de Vivaldi en faisant un clic droit sur chacun et en sélectionnant **Supprimer le mot de passe**. ### Tor Malgré des racines communes avec Firefox, Tor est unique en ce qu'il n'enregistre pas vos identifiants par défaut. Si vous n'avez pas configuré manuellement Tor pour enregistrer et remplir automatiquement les identifiants, vous avez déjà tous les paramètres nécessaires. Si vous l'avez fait, naviguez vers la page **Mots de passe** en entrant `about:preferences#privacy` dans la barre d'adresse, et faites défiler jusqu'à la section Identifiants et Mots de passe. Désactivez toutes les options que vous aviez cochées : ![Option de mot de passe Tor ](https://bitwarden.com/assets/4FcJnbhCUhDNITJjiy9ciD/d0f83af69188afaf619788c7e60c9a1b/tor-disable.png) Vous devriez également découvrir quels identifiants Tor a déjà enregistrés en sélectionnant le bouton **Identifiants Enregistrés...** : ![Tor Enregistre les Mots de Passe ](https://bitwarden.com/assets/3NHOIo5RIwTjVecqRPeT5Y/6c1e26dc5385006a498b77c48e1048c2/tor-delete.png) Si vous n'avez pas déjà enregistré ces mots de passe dans Bitwarden, créez des éléments d'identifiant dans Bitwarden pour ces mots de passe. Une fois que tous les mots de passe enregistrés sont dans Bitwarden, 🗑️ **Supprimez** ces mots de passe de Tor. ### DuckDuckGo Dans DuckDuckGo, naviguez vers **Paramètres → Remplissage automatique**. À partir de cet écran, décochez la case pour **Noms d'utilisateur et mots de passe**. ![Désactiver le gestionnaire de mots de passe DuckDuckGo](https://bitwarden.com/assets/6kAbV4w8EiJX20O9VZOQyl/c6df545c4bc464122b250527b80494d3/Screenshot_2023-11-03_at_11.06.54_AM.png) Vous pouvez créer une sauvegarde de vos données existantes en sélectionnant **Exporter les mots de passe**. Une fois que vous avez créé un fichier de sauvegarde, sélectionnez **Afficher le contenu de l'autocomplétion...**et supprimez les données d'autocomplétion stockées pour supprimer les suggestions précédemment enregistrées. Dans la section Gestionnaire de Mots de Passe, les utilisateurs de macOS peuvent choisir d'utiliser Bitwarden. Apprenez-en plus sur l'intégration du navigateur macOS Bitwarden DuckDuckGo [ici](https://bitwarden.com/fr-fr/help/duckduckgo-macos-browser-integration/). --- URL: https://bitwarden.com/fr-fr/help/getting-started-desktop/ --- # Applications de bureau du gestionnaire de mots de passe L'application de bureau Bitwarden apporte une expérience de coffre complète directement de votre navigateur à votre bureau. L'application de bureau prend en charge jusqu'à cinq comptes connectés en même temps, ce qui facilite le passage entre les comptes personnels et professionnels à tout moment ([en savoir plus](https://bitwarden.com/fr-fr/help/account-switching/)). Dans la vue 🔒 **Mon** **Coffre**, vous pouvez parcourir tous vos éléments, y compris les éléments appartenant à une organisation dont vous êtes un membre. Utilisez le menu déroulant des coffres pour filtrer les éléments dans **Tous les coffres**, **Mon coffre,**et tous les coffres d'organisation. ![Application de bureau Bitwarden](https://bitwarden.com/assets/79qrrbQ4Oi7ZGUnSrE3VpZ/f8875d8251750c257f32043c091d1116/geting-started-desktop_1.png) ## Premiers pas Commençons votre voyage sur l'application de bureau en ajoutant un nouvel élément d'identifiant à votre coffre et en nous assurant qu'il est sécurisé et facile à trouver : ### Créez un dossier Les [dossiers](https://bitwarden.com/fr-fr/help/folders/) sont un excellent moyen de s'assurer que vous pouvez toujours trouver les éléments du coffre lorsque vous en avez besoin. Pour créer un dossier : 1. Dans la première colonne de l'application de bureau, sélectionnez + **Ajouter** à côté de **Dossiers**. 2. Donnez un nom à votre dossier (par exemple `Médias Sociaux`) et sélectionnez [save] **Enregistrer.** ### Ajouter un identifiant Maintenant, ajoutons un identifiant à votre nouveau dossier. Pour créer un nouvel élément d'identifiant : 1. Dans la colonne du milieu, sélectionnez + **Ajouter**. Un panneau Ajouter un élément sera affiché dans la troisième colonne. 2. Choisissez quel type d'élément créer (dans ce cas, sélectionnez **Identifiant**). 3. Entrez les informations de base pour cet identifiant. Pour l'instant, donnez l'élément : 1. Un **Nom** pour vous aider à le reconnaître facilement (par exemple, `Compte Twitter`). 2. Votre **nom d'utilisateur**. 3. Votre actuel **mot de passe** (nous le remplacerons bientôt par un plus fort). 4. Sélectionnez le bouton + **Nouveau URI** et entrez l'URL où vous utilisez votre identifiant pour le compte (par exemple, `https://twitter.com/login`). 5. Sélectionnez un dossier dans le menu déroulant Dossier. Si vous suivez notre exemple, choisissez le dossier Médias Sociaux que nous venons de créer ! 6. Bon travail ! Sélectionnez [save] **Enregistrer**pour terminer. ### Générer un mot de passe fort Maintenant que vous avez enregistré un nouvel identifiant, améliorons sa sécurité en remplaçant votre mot de passe par un plus robuste : 1. Ouvrez un navigateur web et connectez-vous au compte avec votre nom d'utilisateur et mot de passe existants. Dans ce compte, trouvez où vous pouvez **Changer votre mot de passe**. 2. Sur le formulaire **Changer votre mot de passe**, entrez votre **Mot de passe actuel**, que vous pouvez copier et coller depuis Bitwarden en utilisant l'icône [clone] **Copier**. 3. Dans Bitwarden, sélectionnez [pencil] **Éditer**sur votre élément. 4. Dans la boîte de Mot de passe, sélectionnez [generate] **Générer** et confirmez **Oui**pour écraser votre ancien mot de passe. Cela remplacera votre mot de passe par un mot de passe fort généré aléatoirement. Passer de `Fido1234` à `X@Ln@x9J@&u@5n##B` peut stopper un pirate informatique potentiel sur ses traces. 5. Sélectionnez [save] **Enregistrer.** 6. Copiez votre nouveau mot de passe avec l'icône [clone] **Copier** que vous avez utilisée précédemment, et collez votre nouveau mot de passe dans les champs **Nouveau mot de passe**et **Confirmer le nouveau mot de passe**sur votre navigateur web. 7. Une fois que vous avez terminé, sélectionnez **Enregistrer**dans le navigateur web. Félicitations ! Votre identifiant est maintenant enregistré dans Bitwarden pour une utilisation sécurisée et facile ! ### Ajoutez un deuxième compte Avez-vous plusieurs comptes Bitwarden, peut-être un pour un usage personnel et un pour le travail ? L'application de bureau peut se connecter à cinq comptes à la fois ! Pour se connecter à un compte supplémentaire, sélectionnez le compte actuellement connecté en haut à droite de l'application de bureau et sélectionnez + **Ajouter un compte:** ![Commutation de Compte sur l'Application de Bureau](https://bitwarden.com/assets/7fpUmakpNIByzoWQa1cU8L/3673552e2fcc77ea3c0a8cae7fbd2b83/Screen_Shot_2022-05-18_at_3.33.08_PM.png) Une fois que vous vous connectez à votre deuxième compte, vous pouvez rapidement basculer entre eux à partir du même menu, qui montrera également le statut actuel du coffre de chaque compte (*verrouillé *ou *déverrouillé*). Si vous vous déconnectez de l'un de ces comptes, il sera supprimé de cette liste. ## Prochaines étapes Maintenant que vous avez maîtrisé les bases, vous pouvez personnaliser votre application de bureau pour qu'elle fonctionne exactement comme vous le souhaitez : ### 🪟 Windows ### Définissez vos préférences Pour définir vos préférences, sélectionnez **Fichier** → **Paramètres** depuis la barre de menu. Vous remarquerez trois sections; **Sécurité**, **Préférences**, et **Paramètres de l'application**. > [!TIP] Desktop Preferences > La **Sécurité** et les **Préférences** s'appliquent au [compte actif](https://bitwarden.com/fr-fr/help/getting-started-desktop/#add-a-second-account/) et doivent être définies séparément pour chaque compte, mais les **paramètres de l'application** s'appliquent à tous les comptes. #### Déverrouiller par biométrie L'un des paramètres les plus populaires des applications de bureau est [déverrouiller avec la biométrie](https://bitwarden.com/fr-fr/help/biometrics/), qui permet un accès sans couture en utilisant [Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello) avec un code PIN, la reconnaissance faciale, ou [d'autres matériels qui répondent aux exigences biométriques de Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello-biometric-requirements). Pour configurer le déverrouillage par biométrie: > [!TIP] Biometrics C++ Redistributable > Les utilisateurs de Windows peuvent avoir besoin d'installer le [Microsoft Visual C++ Redistributable](https://support.microsoft.com/en-us/help/2977003/the-latest-supported-visual-c-downloads) avant de pouvoir activer Windows Hello dans les préférences de bureau. 1. Activez Windows Hello sur votre ordinateur. 2. Dans la section Sécurité, une option **Déverrouiller avec Windows Hello** apparaîtra si Windows Hello est pris en charge et activé sur votre ordinateur: ![Options de déverrouillage Windows ](https://bitwarden.com/assets/HQYTF4l5WyPbeTMHhhDnN/fe4ddb713557443e7836f3737534ca1e/windows.png) Vérifiez l'option **Déverrouiller avec Windows Hello** pour continuer. Votre ordinateur vous demandera de saisir votre biométrie. 3. Une fois activé, utilisez le bouton **Déverrouiller avec Windows Hello**sur l'écran de déverrouillage pour déverrouiller votre coffre. ![Unlock desktop with biometric](https://bitwarden.com/assets/JSmueUxWjUGxQK0bA716O/f6bcfa6ec4523b8080a77e418e1eae8e/2025-08-13_11-20-59.png) Les paramètres **de sécurité** sont définis par compte, donc si vous souhaitez activer le déverrouillage biométrique pour un autre compte, vous devrez suivre à nouveau ces étapes ! #### Démarrer Bitwarden automatiquement Une autre fonctionnalité utile est de toujours démarrer Bitwarden lorsque vous allumez votre ordinateur. Pour activer cela, naviguez vers la section **Paramètres de l'application** et cochez la case **Démarrer automatiquement à l'identifiant**. Contrairement à la biométrie, ce paramètre s'applique globalement à tous les comptes connectés ! ### 🍎 macOS ### Définissez vos préférences Pour définir vos préférences, sélectionnez **Bitwarden** → **Paramètres**de la barre de menu. Vous remarquerez trois sections, **Sécurité**, **Préférences**, et **Paramètres de l'application**. > [!TIP] Desktop Preferences > La **Sécurité** et les **Préférences** s'appliquent au [compte actif](https://bitwarden.com/fr-fr/help/getting-started-desktop/#add-a-second-account/) et doivent être définies séparément pour chaque compte, mais les **paramètres de l'application** s'appliquent à tous les comptes. #### Déverrouiller par biométrie L'un des paramètres les plus populaires de l'application de bureau est [déverrouiller avec la biométrie](https://bitwarden.com/fr-fr/help/biometrics/), qui permet un accès sans faille à votre application de bureau en utilisant la technologie [Touch ID](https://support.apple.com/en-us/HT207054). Pour configurer le déverrouillage par biométrie: 1. Activez Touch ID sur votre ordinateur. Consultez la [Documentation Touch ID](https://support.apple.com/en-us/HT207054) d'Apple pour obtenir de l'aide. 2. Dans la section Sécurité, une option **Déverrouiller avec Touch ID** apparaîtra si Touch ID est pris en charge et activé sur votre ordinateur: ![options de déverrouillage macOS](https://bitwarden.com/assets/3O1If6IchE83Qb8ee0mYqx/9c61afb380d8479eb4e55e97c2e628c6/macos-bio1.png) Cochez la case **Déverrouiller avec Touch ID** pour continuer. Votre ordinateur vous demandera d'entrer votre empreinte digitale pour confirmer. 3. Une fois activé, utilisez le bouton **Déverrouiller avec Touch ID** sur l'écran de déverrouillage pour déverrouiller votre coffre. ![Déverrouiller avec Touch ID ](https://bitwarden.com/assets/MPQwBfgcoTZJvan99sZCZ/e7a2305ffdc24af1fc08adf466463841/mac_unlock_with_touch_id.png) Les paramètres **de sécurité** sont définis par compte, donc si vous souhaitez activer le déverrouillage biométrique pour un autre compte, vous devrez suivre à nouveau ces étapes ! #### Démarrer Bitwarden automatiquement Une autre fonctionnalité utile est de toujours démarrer Bitwarden lorsque vous allumez votre ordinateur. Pour activer cela, naviguez vers la section **Paramètres de l'application** et cochez la case **Démarrer automatiquement à l'identifiant**. Contrairement à la biométrie, ce paramètre s'applique globalement à tous les comptes connectés ! ### 🐧 Linux ### Définissez vos préférences Pour définir vos préférences, sélectionnez Fichier → Paramètres de la barre de menu. Vous remarquerez trois sections; **Sécurité**, **Préférences**, et **Paramètres de l'application**. > [!TIP] Desktop Preferences > La **Sécurité** et les **Préférences** s'appliquent au [compte actif](https://bitwarden.com/fr-fr/help/getting-started-desktop/#add-a-second-account/) et doivent être définies séparément pour chaque compte, mais les **paramètres de l'application** s'appliquent à tous les comptes. ### Démarrer Bitwarden automatiquement Une fonctionnalité utile est de toujours démarrer Bitwarden lorsque vous allumez votre ordinateur. Pour activer cela, naviguez vers la section **Paramètres de l'application** et cochez la case **Démarrer automatiquement à l'identifiant**. N'oubliez pas que ce paramètre s'applique globalement à tous les comptes connectés ! --- URL: https://bitwarden.com/fr-fr/help/getting-started-mobile/ --- # Applications mobiles de gestionnaire de mots de passe Les applications mobiles Bitwarden vous permettent d'emporter votre gestionnaire de mots de passe partout avec vous. Téléchargez Bitwarden depuis l'App Store iOS ou le Google Play Store, ou en naviguant vers [get.bitwarden.com](https://get.bitwarden.com) sur n'importe quel appareil. ![Bitwarden sur Android et iOS](https://bitwarden.com/assets/53OzJZ4klYWemxUepHMtq4/5ab47331f033259bd2e82817a99e992f/2025-01-21_15-22-10.png) ## Premiers pas Commençons votre voyage mobile Bitwarden en ajoutant un nouvel élément d'identifiant à votre coffre et assurez-vous qu'il est sécurisé et facile à trouver: ### Créez un dossier Les dossiers sont un excellent moyen de s'assurer que vous pouvez toujours trouver les éléments du coffre lorsque vous en avez besoin. Pour créer un dossier : 1. Sélectionnez l'onglet ⚙️ **Paramètres**. 2. Sélectionnez **Coffre**et, dans la liste des paramètres, onglet **Dossiers.** 3. Sélectionnez l'icône + **Ajouter**. 4. Donnez un nom à votre dossier, (par exemple, `Médias Sociaux`), et sélectionnez **Enregistrer.** ### Ajouter un identifiant Maintenant, ajoutons un identifiant à votre nouveau dossier. Pour créer un nouvel élément d'identifiant : 1. Naviguez vers l'onglet 🔒 **Mon Coffre** et sélectionnez l'icône + **Ajouter**. 2. Choisissez quel type d'élément créer (dans ce cas, sélectionnez **Identifiant**). 3. Entrez les informations de base pour cet identifiant. Pour l'instant, donnez l'élément : 1. Un **Nom** pour vous aider à le reconnaître facilement (par exemple, `Compte Twitter`). 2. Votre **nom d'utilisateur**. 3. Votre actuel **mot de passe**(nous le remplacerons bientôt par un plus robuste). 4. Sélectionnez le bouton + **Nouveau URI** et entrez l'URL où vous vous connectez au compte (par exemple, `https://twitter.com/identifiant`.) 5. Sélectionnez un dossier dans le menu déroulant **Dossier**. Si vous suivez notre exemple, choisissez le dossier Médias Sociaux que vous venez de créer. 6. Bon travail ! Sélectionnez **Enregistrer**pour continuer. ### Générer un mot de passe fort Maintenant que vous avez enregistré un nouvel identifiant, améliorons sa sécurité en remplaçant votre mot de passe par un plus fort : 1. Ouvrez un navigateur web ou l'application mobile pour votre compte et connectez-vous avec votre nom d'utilisateur et mot de passe existants. Une fois que vous êtes connecté, trouvez la page **Changer votre mot de passe**. 2. Sur la page **Changer votre mot de passe**, entrez votre mot de passe actuel. Vous pouvez copier et coller ceci depuis Bitwarden! 3. Retournez dans Bitwarden, sélectionnez l'élément identifiant et appuyez sur **Éditer**sur iOS ou sur l'[pencil] sur Android. 4. Dans la boîte de Mot de passe, sélectionnez [generate] **Générer**et confirmez **Oui**pour écraser votre ancien mot de passe. Cela remplacera votre mot de passe par un mot de passe fort généré aléatoirement. Passer de `Fido1234` à `X@Ln@x9J@&u@5n##B` peut arrêter un pirate. 5. Sélectionnez **Enregistrer**. 6. Copiez votre nouveau mot de passe et collez-le dans les champs **Nouveau mot de passe**et**Confirmer** **le mot de passe** dans l'autre application. Félicitations ! Votre identifiant est maintenant enregistré dans Bitwarden pour une utilisation sécurisée et facile ! ### Ajoutez un deuxième compte Avez-vous plusieurs comptes Bitwarden, comme un pour un usage personnel et un pour le travail ? L'application mobile peut se connecter à cinq comptes à la fois ! Pour vous connecter à un deuxième compte, sélectionnez le compte actuellement connecté depuis la barre de menu supérieure de l'application et sélectionnez + **Ajouter un compte :** ![Commutation-de-compte-mobile](https://bitwarden.com/assets/56xAZhiS6wZqKktMlFwbVn/9af5d0ce782af44fc48ebfd8057ddc4c/2025-01-21_14-58-15.png) Une fois que vous vous connectez à votre deuxième compte, vous pouvez rapidement basculer entre eux à partir du même menu, qui montrera également le statut actuel du coffre de chaque compte (verrouillé ou déverrouillé). Si vous vous déconnectez de l'un de ces comptes, il sera supprimé de cette liste. ## Prochaines étapes Maintenant que vous avez maîtrisé les bases, explorons certaines des fonctionnalités les plus puissantes des applications mobiles Bitwarden : ### 🤖 Android ### Configurez la saisie automatique Configurez la saisie automatique pour entrer automatiquement les identifiants depuis votre appareil Android vers un navigateur Web (tel que Chrome) ou une autre application. Pour activer la saisie automatique: 1. Ouvrez votre application Bitwarden Android et appuyez sur l'onglet ⚙️ **Paramètres**. 2. Touchez l'option **Saisie automatique**. 3. Touchez l'option **Services de saisie automatique**. 4. Activez l'option **Service de saisie automatique**. Vous serez automatiquement redirigé vers un écran de paramètres Android. 5. Dans la liste des services de saisie automatique, appuyez sur **Bitwarden**. On vous demandera de confirmer que vous faites confiance à Bitwarden. En tapant sur **OK**, vous permettrez à Bitwarden de lire le contenu à l'écran pour savoir quand proposer la saisie automatique. Pour plus d'informations, consultez [Saisie automatique des identifiants sur Android](https://bitwarden.com/fr-fr/help/auto-fill-android/). ### Lancement depuis des applications mobiles Vous pouvez lancer un site web directement depuis Bitwarden en sélectionnant le bouton [share-square] **Lancer** dans n'importe quel élément de coffre avec une URI valide. Si vous n'êtes pas familier avec l'utilisation des URI, consultez [Utilisation des URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). ![Lancement depuis Mobile](https://bitwarden.com/assets/2PsCaLjOAe6WEfnwMkYG0P/be1fde317404835cba1e600244922d98/2025-01-21_15-32-37.png) ### Déverrouiller par biométrie Déverrouiller Bitwarden avec la biométrie permet un accès sans faille à votre coffre. Si vous n'avez pas configuré le [déverrouillage par empreinte digitale](https://support.google.com/nexus/answer/6285273?hl=en) ou le [déverrouillage facial](https://support.google.com/pixelphone/answer/9517039?hl=en) sur votre appareil Android, vous devrez d'abord le faire depuis l'application Android ⚙️ **Paramètres**. 1. Dans Bitwarden, appuyez sur l'onglet ⚙️ **Paramètres** situé en bas de votre écran. 2. Onglet **Sécurité du compte**. 3. Selon ce que votre appareil a à disposition, appuyez sur : - **Déverrouiller avec l'empreinte digitale** - **Déverrouiller avec Face ID** 4. On vous demandera de vérifier avec votre empreinte digitale ou votre visage selon votre choix. Une fois activé, vous pourrez ouvrir Bitwarden ou utiliser la saisie automatique des identifiants en utilisant simplement votre méthode de biométrie de choix. ### Connectez-vous en utilisant la saisie automatique Une fois que vous avez configuré la [saisie automatique](https://bitwarden.com/fr-fr/help/getting-started-mobile/#setup-auto-fill/) et la [biométrie](https://bitwarden.com/fr-fr/help/getting-started-mobile/#unlock-with-biometrics/), se connecter à une application ou un site web en utilisant Bitwarden est simple. 1. Touchez la boîte de saisie du courriel/nom d'utilisateur ou du mot de passe dans l'application ou sur le site web. 2. Selon l'option de saisie automatique que votre appareil utilise, appuyez sur la superposition disponible : ![Variétés de saisie automatique Android ](https://bitwarden.com/assets/3xbRUA76m4qpEyQ1b7msLo/b294ddfaae21f0e24d5e923266092df0/autofill-android-2.png) 3. Vous serez invité à fournir votre authentification faciale ou votre empreinte digitale. Si vous n'utilisez pas la [biométrie](https://bitwarden.com/fr-fr/help/getting-started-mobile/#unlock-with-biometrics/), entrez votre mot de passe principal. 4. Si vous avez connecté un identifiant à ce site web ou à cette application en utilisant le [champ URI](https://bitwarden.com/fr-fr/help/getting-started-mobile/#create-items/), cet identifiant apparaîtra dans cette fenêtre. Si vous ne l'avez pas fait, appuyez sur 🔍 **Rechercher** pour le trouver. Touchez l'identifiant pour entrer automatiquement votre courriel/nom d'utilisateur et mot de passe dans les cases, et connectez-vous. ### 🍎 iOS ### Configurer AutoFill Configurez AutoFill pour entrer automatiquement les identifiants depuis votre appareil iOS vers un navigateur web (comme Safari) ou une autre application. 1. Sur l'écran d'accueil iOS, appuyez sur l'application ⚙️ **Paramètres**. 2. Depuis le menu des paramètres, appuyez sur **Mot de passe**. 3. Appuyez sur **Remplissage automatique des mots de passe**. 4. Appuyez sur le bouton **Remplissage automatique des mots de passe**. Le vert indique que l'AutoRemplissage est actif. 5. Dans la liste **Permettre le remplissage à partir de**, sélectionnez **Bitwarden**. Une coche ( ✓ ) indique que Bitwarden est sélectionné. Lorsque vous créez de nouveaux identifiants, assurez-vous de saisir un site web dans le [champ URI](https://bitwarden.com/fr-fr/help/getting-started-mobile/#create-items/) pour les faire apparaître pour l'AutoFill. ### Lancement depuis des applications mobiles Vous pouvez lancer un site web directement depuis Bitwarden en sélectionnant le bouton [share-square] **Lancer** dans n'importe quel élément de coffre avec une URI valide. Si vous n'êtes pas familier avec l'utilisation des URI, consultez [Utilisation des URI](https://bitwarden.com/fr-fr/help/uri-match-detection/). ![Lancement depuis Mobile](https://bitwarden.com/assets/2PsCaLjOAe6WEfnwMkYG0P/be1fde317404835cba1e600244922d98/2025-01-21_15-32-37.png) ### Déverrouiller par biométrie Déverrouiller Bitwarden avec la biométrie permet un accès sans faille à votre coffre. Si vous n'avez pas configuré Touch ID ou Face ID sur votre appareil iOS, vous devrez d'abord le faire depuis iOS.⚙️ Application **Paramètres** . 1. Dans votre application Bitwarden iOS, appuyez sur l'onglet ⚙️ **Paramètres** situé en bas de votre écran. 2. Appuyez sur **Sécurité du compte**. 3. Selon ce que votre appareil a à disposition, appuyez sur : - **Déverrouiller avec Touch ID** - **Déverrouiller avec Face ID** 4. On vous demandera de vérifier avec votre empreinte digitale ou votre visage selon votre choix. Le basculeur se remplira pour indiquer qu'une option est active. Une fois activé, vous pourrez ouvrir Bitwarden ou remplir automatiquement les identifiants en utilisant simplement votre méthode de biométrie préférée. ### Connectez-vous en utilisant AutoFill Une fois que vous avez configuré la [saisie automatique](https://bitwarden.com/fr-fr/help/getting-started-mobile/#setup-auto-fill/) et la [biométrie](https://bitwarden.com/fr-fr/help/getting-started-mobile/#unlock-with-biometrics/), se connecter à une application ou un site web en utilisant Bitwarden est simple. 1. Touchez la boîte de saisie du courriel/nom d'utilisateur ou du mot de passe dans l'application ou sur le site web. 2. Au-dessus de votre clavier, appuyez sur **Mots de passe**. ![Tapez sur Mots de passe dans iOS](https://bitwarden.com/assets/4DNAawWIUOKKVUN0cMdqLI/6fd8e01e004fdefcb72b60380ff8ee64/autofill-ios.png) 3. On vous demandera votre Face ID ou Touch ID. Si vous n'utilisez pas la [biométrie](https://bitwarden.com/fr-fr/help/getting-started-mobile/#unlock-with-biometrics/), entrez votre mot de passe principal. 4. Si vous avez connecté un identifiant à ce site web ou à cette application en utilisant le [champ URI](https://bitwarden.com/fr-fr/help/getting-started-mobile/#create-items/), cet identifiant apparaîtra dans cette fenêtre. Si vous ne l'avez pas fait, appuyez sur 🔍 **Rechercher** pour le trouver. Touchez l'identifiant pour entrer automatiquement votre courriel/nom d'utilisateur et mot de passe dans les cases, et connectez-vous. --- URL: https://bitwarden.com/fr-fr/help/getting-started-organizations/ --- # Démarrage Rapide des Organisations Les gestionnaires de mots de passe tels que Bitwarden facilitent le stockage et l'accès à des mots de passe uniques et sécurisés sur tous vos appareils, rendant vos comptes en ligne plus sûrs que jamais ! En utilisant Bitwarden, vous n'aurez pas besoin de répéter dangereusement des mots de passe simples ou de les laisser exposés dans des formats non cryptés tels que des tableurs, des documents ou des notes adhésives. Les organisations Bitwarden ajouteront une couche de collaboration et de partage à la gestion des mots de passe pour votre famille, équipe ou entreprise, vous permettant de partager en toute sécurité des informations communes telles que les mots de passe wifi de bureau, les identifiants en ligne ou les cartes de paiement d'entreprise partagées. Le partage sécurisé des identifiants appartenant à l'organisation est **sûr** et **facile**. Cet article vous aidera à commencer avec une **organisation gratuite pour deux personnes** afin que vous puissiez expérimenter le partage sécurisé en un rien de temps. ## Qu'est-ce que les organisations ? Les organisations Bitwarden relient les utilisateurs et les éléments du coffre ensemble pour le [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) des identifiants, des notes, des cartes de paiement et des identités détenues par l'organisation. Les organisations pourraient être une famille, une équipe, une entreprise ou tout groupe de personnes nécessitant des données partagées sécurisées. Les organisations ont une vue unique, la Console Admin, où les [administrateurs](https://bitwarden.com/fr-fr/help/user-types-access-control/) peuvent gérer les éléments et les utilisateurs de l'organisation, exécuter des rapports et configurer les paramètres de l'organisation: ![Console Admin d'Organisation Gratuit](https://bitwarden.com/assets/hzBuypc5ISzqC3jUmYbea/edcb03ce3d3071cea4f9afb6c7f8eca9/2024-12-03_13-46-09.png) #### Comparer les organisations avec Premium La fonctionnalité clé à connaître est que les organisations permettent **le partage sécurisé des organisations vers les utilisateurs**. Les comptes [individuels Premium](https://bitwarden.com/fr-fr/help/password-manager-plans/#premium-individual/) débloquent des fonctionnalités de sécurité et de gestion des mots de passe premium, notamment des options avancées d'authentification à deux facteurs (2FA), Bitwarden Authenticator (TOTP), des pièces jointes cryptées, etc., mais Premium **n'inclut pas lui-même le partage sécurisé des données** **.**Cependant, chaque compte Bitwarden offre l'option de lancer une organisation gratuite pour deux personnes pour un partage sécurisé. Les organisations payantes (Familles, Équipes ou Entreprise) incluent automatiquement ces fonctionnalités Premium (options avancées de 2FA, Bitwarden Authenticator (TOTP), et plus) pour **chaque** utilisateur inscrit dans l'organisation. ## Configurer les comptes Bitwarden Les organisations Bitwarden gratuites permettent à deux utilisateurs de partager en toute sécurité les identifiants appartenant à l'organisation. Vous pourriez utiliser une organisation gratuite pour partager avec un ami ou un partenaire, ou pour tester des organisations avant de [mettre à niveau vers un plan différent](https://bitwarden.com/fr-fr/help/password-manager-plans/). Bitwarden fournit des applications sur une variété d'appareils, y compris des extensions de navigateur, des applications mobiles, des applications de bureau et une CLI, mais pour les besoins de ce guide, nous nous concentrerons sur le [web a](https://bitwarden.com/fr-fr/help/getting-started-webvault/). L'application web offre l'expérience Bitwarden la plus riche pour administrer votre organisation. ### Inscrivez-vous à Bitwarden [Créez un compte Bitwarden](https://bitwarden.com/fr-fr/go/start-free/) et assurez-vous de choisir un [mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/) fort et mémorable. Nous recommandons même d'écrire votre mot de passe principal et de le stocker dans un endroit sûr. > [!NOTE] Master password reminder > **N'oubliez pas votre mot de passe principal !** Bitwarden est une solution de chiffrement à connaissance zéro, ce qui signifie que l'équipe de Bitwarden, ainsi que les systèmes Bitwarden eux-mêmes, n'ont aucune connaissance de, aucun moyen de récupérer, ou aucun moyen de réinitialiser votre mot de passe principal. Une fois votre compte créé, connectez-vous à la [web a](https://bitwarden.com/fr-fr/help/getting-started-webvault/) et vérifiez l'adresse de courriel de votre compte pour déverrouiller l'accès à toutes les fonctionnalités : ![Envoyer un courriel de vérification](https://bitwarden.com/assets/7bJkgn3Qjoon9c1h68WmgW/035a83d213860b7c5b92a29502fc315f/2024-12-03_13-54-17.png) ### Inscrivez-vous à nouveau pour Bitwarden Pour utiliser votre organisation gratuite pour deux personnes pour le partage sécurisé, vous devez avoir deux comptes Bitwarden. Une fois que votre premier compte Bitwarden est configuré, suivez la même procédure (ou aidez votre ami ou partenaire à le faire) pour configurer l'autre compte. > [!NOTE] Organization owner setup > Les organisations Bitwarden ont un niveau profond de [personnalisation des autorisations au niveau des membres](https://bitwarden.com/fr-fr/help/user-types-access-control/). Quel que soit le membre avec lequel vous choisissez de [configurer votre organisation](https://bitwarden.com/fr-fr/help/getting-started-organizations/#setup-your-organization/), il sera le **Propriétaire**. ## Configurez votre organisation Pour configurer votre organisation : 1. Dans l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden, sélectionnez le bouton + **Nouvelle organisation** : ![Nouvelle organisation](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) 2. Entrez un **nom d'organisation** et un **courriel de facturation** auquel nous pouvons vous joindre. Dans ce guide, nous mettons en place une organisation gratuite, donc vous ne serez facturé pour rien ! 3. **Choisissez votre plan**. Bitwarden propose des organisations adaptées à tous les besoins, mais dans ce cas, sélectionnez **Gratuit**. 4. Faites défiler vers le bas et sélectionnez **Soumettre** pour terminer la création de votre organisation. ### Apprenez à connaître votre organisation Une fois créé, vous arriverez dans la Console Admin, qui est le centre névralgique pour tout ce qui concerne le partage et l'administration de l'organisation. En tant que [propriétaire de l'organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/), vous pourrez voir vos **éléments de coffre** et [collections](https://bitwarden.com/fr-fr/help/getting-started-organizations/#get-to-know-collections/), gérer les **membres**, exécuter des **rapports**, modifier les **paramètres de facturation**, et configurer d'autres **paramètres** de l'organisation: ![Console Admin d'Organisation Gratuit](https://bitwarden.com/assets/hzBuypc5ISzqC3jUmYbea/edcb03ce3d3071cea4f9afb6c7f8eca9/2024-12-03_13-46-09.png) ### Faites connaissance avec les collections Les collections sont une partie importante d'une organisation Bitwarden, elles représentent le regroupement logique des éléments de coffre appartenant à l'organisation qui [appartiennent à votre organisation](https://bitwarden.com/fr-fr/help/getting-started-organizations/#shared-items/). Votre organisation est préchargée avec une **Collection par Défaut** et une étiquette **Non Attribuée**. Avec une organisation gratuite, vous pouvez créer jusqu'à deux collections à partir de la vue Coffres ou à partir de la Console Admin : ![Créer une nouvelle collection](https://bitwarden.com/assets/3rq5lVSQlvNT9gu2M2bCbk/8741dc155e8f2fa83d2caeb69218ce64/2024-12-02_15-35-48.png) > [!NOTE] Organizations require collections > Dans bien des aspects, les collections sont comme les [dossiers](https://bitwarden.com/fr-fr/help/folders/) que vous pourriez utiliser pour organiser votre coffre individuel. Une différence clé est que les éléments qui [appartiennent à votre organisation](https://bitwarden.com/fr-fr/help/getting-started-organizations/#shared-items/) **doivent être inclus dans au moins une collection**. ## Ajoutez un utilisateur à votre organisation Maintenant que vous êtes familiarisé avec votre organisation, c'est le bon moment pour ajouter l'autre membre de l'organisation avec qui vous allez partager. Pour garantir la sécurité de votre organisation, Bitwarden applique un processus en trois étapes pour intégrer un nouveau membre, [Inviter](https://bitwarden.com/fr-fr/help/getting-started-organizations/#invite/) → [Accepter](https://bitwarden.com/fr-fr/help/getting-started-organizations/#accept/) → [Confirmer](https://bitwarden.com/fr-fr/help/getting-started-organizations/#confirm/). > [!NOTE] invite accept confirm workflow req > Il est nécessaire de terminer le processus complet [Inviter](https://bitwarden.com/fr-fr/help/getting-started-organizations/#invite/) → [Accepter](https://bitwarden.com/fr-fr/help/getting-started-organizations/#accept/) → [Confirmer](https://bitwarden.com/fr-fr/help/getting-started-organizations/#confirm/) pour garantir que les membres reçoivent un accès complet aux éléments partagés de l'organisation. ### Inviter En tant que propriétaire de l'organisation, invitez un nouveau membre: 1. Dans la console Admin, sélectionnez **Membres** dans la navigation et utilisez le bouton + **Inviter membre** : ![Inviter un membre à une organisation gratuite](https://bitwarden.com/assets/7AJjR4oqEnCH3A89YYoWpH/a4bd30d71a74ead44e13768dab8c5dff/2024-12-03_14-02-20.png) 2. Dans l'**onglet Rôle**, entrez le **courriel** de votre deuxième membre, qui doit correspondre au courriel avec lequel ils se sont [inscrits à Bitwarden](https://bitwarden.com/fr-fr/help/getting-started-organizations/#sign-up-for-bitwarden-again/). Ensuite, sélectionnez un [rôle de membre](https://bitwarden.com/fr-fr/help/user-types-access-control/#user-types/). 3. Dans l'**onglet Collections**, sélectionnez les collections auxquelles cet utilisateur peut accéder, ainsi que le niveau d'[autorisation](https://bitwarden.com/fr-fr/help/user-types-access-control/#access-control/) à leur donner pour chacune. 4. Sélectionnez **Enregistrer** pour envoyer l'invitation à l'adresse courriel désignée. Une fois votre invitation envoyée, informez votre nouveau membre et aidez-le à [accepter l'invitation](https://bitwarden.com/fr-fr/help/getting-started-organizations/#accept/). ### Accepter En tant que nouveau membre invité, ouvrez votre boîte de réception de courriel et cherchez un courriel de Bitwarden vous invitant à rejoindre une organisation. En cliquant sur le lien dans le courriel, une fenêtre d'invitation s'ouvrira : ![Invitation Bitwarden ](https://bitwarden.com/assets/6ZzHPswxQoqTbjkSWodwxw/9381e27fdee50d5cfe062473633ef7ed/Screen_Shot_2023-04-28_at_10.40.35_AM.png) Puisque vous vous êtes déjà [inscrit à Bitwarden](https://bitwarden.com/fr-fr/help/getting-started-organizations/#sign-up-for-bitwarden-again/), connectez-vous simplement. Se connecter entièrement à Bitwarden acceptera l'invitation. > [!NOTE] Invitations expiration > Les invitations expirent après cinq jours. Assurez-vous d'accepter l'invitation dans ce délai, sinon le propriétaire de l'organisation devra vous [réinviter](https://bitwarden.com/fr-fr/help/getting-started-organizations/#invite/). ### Confirmer Confirmer les membres acceptés à votre organisation est la dernière étape pour accorder aux membres l'accès aux éléments partagés. Pour boucler la boucle: 1. Dans la console Admin, sélectionnez **Membres** depuis la navigation. 2. Sélectionnez n'importe quel utilisateur `Accepté` et utilisez le menu ⋮ Options pour ✓ **Confirmer la sélection**: ![Confirmer le membre à l'organisation gratuite](https://bitwarden.com/assets/5eRDRAooRSGqRWJYZB5fgz/95422412e2a27069ca903f4a6ec1a8a7/2024-12-03_14-04-59.png) 3. Vérifiez que la [phrase d'empreinte](https://bitwarden.com/fr-fr/help/fingerprint-phrase/) sur votre écran correspond à celle que votre nouveau membre peut trouver dans **Paramètres** → **Mon compte** : ![Exemple de phrase d'empreinte ](https://bitwarden.com/assets/6sWPBv5GFAyMcULNxfCCJG/b3115a77e0d8d8d48fcc1f9e24e42d70/fingerprint-phrase.png) Chaque phrase d'empreinte est unique à son compte, et assure une dernière couche de supervision pour ajouter en toute sécurité des utilisateurs. S'ils correspondent, sélectionnez **Soumettre**. ## Apprenez à connaître votre coffre Une partie de la magie des organisations Bitwarden est que les éléments qui vous appartiennent et les éléments qui [appartiennent à l'organisation](https://bitwarden.com/fr-fr/help/getting-started-organizations/#shared-items/) sont accessibles côte à côte depuis votre vue des **coffres**. Vous pouvez filtrer entre vos éléments individuels (**Mon coffre**) et les éléments de l'organisation (**Mon Organisation**): ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ### Éléments partagés d'une organisation Il se peut que vous n'ayez pas encore un [élément partagé par une organisation](https://bitwarden.com/fr-fr/help/getting-started-organizations/#share-a-login/), mais lorsque vous en aurez un, il sera affiché dans votre coffre avec une carte de paiement indiquant d'où provient l'élément : ![Icône d'élément partagé ](https://bitwarden.com/assets/6tnBV4hUxUNtWvGNAp8eua/215f54e0a26f5a1b2d41e18119fdcd71/2024-12-02_15-31-38.png) Les éléments partagés sont **possédés** par l'organisation. Cela signifie que toute personne ayant l'autorisation peut modifier l'élément ou le supprimer, ce qui le retirerait également de votre coffre. ## Déplacez un élément vers l'organisation La dernière étape sur la route du partage sécurisé consiste à créer un élément et à le déplacer vers l'organisation afin qu'il puisse être partagé. Un [élément de coffre](https://bitwarden.com/fr-fr/help/managing-items/#add-a-vault-item/) existant peut être déplacé vers l'organisation après sa création, mais pour ce guide, nous nous concentrerons sur la création d'un nouvel identifiant à partir de votre coffre individuel : 1. Sur la page **Coffres**, sélectionnez le bouton + **Nouvel élément**. 2. Remplissez toutes les informations pertinentes pour votre nouvel élément d'identifiant (par exemple, nom d'utilisateur et mot de passe). L'élément peut être tout ce que vous voulez, à la fois pour vous-même et pour l'autre utilisateur de l'organisation, par exemple un compte de streaming familial. 3. Dans la section **Propriété** en bas du panneau **Ajouter un élément**, sélectionnez votre organisation pour désigner l'élément à partager. 4. Sélectionnez une ou plusieurs collections pour y mettre cet élément. Généralement, les utilisateurs d'organisations à deux personnes configurent l'accès pour les deux utilisateurs pour toutes les collections. Dans les organisations plus grandes ou plus complexes, la collection dans laquelle vous placez l'élément déterminera qui peut y accéder. 5. Sélectionnez le bouton **Enregistrer** pour terminer la création de l'élément appartenant à l'organisation. Cet nouvel élément sera accessible à la fois pour vous et pour l'autre utilisateur de l'organisation! Tant que les deux utilisateurs peuvent accéder à la collection dans laquelle il se trouve, il apparaîtra pour les deux dans le coffre de l'organisation et dans la vue **Tous les coffres** aux côtés d'autres éléments de coffre. ## Retirer un élément d'une organisation Si vous avez partagé un élément avec une organisation, il existe deux options pour ne plus partager l'élément avec l'organisation. 1. Clonez l'élément dans votre coffre individuel en naviguant vers votre coffre d'organisation (en sélectionnant **Organisations**de la barre de menu, et non en utilisant les **Filtres** d'organisation) et en sélectionnant **Clone** dans le menu Options pour l'élément que vous souhaitez cloner. Seuls les utilisateurs avec le type d'utilisateur admin ou supérieur peuvent cloner des éléments dans leur coffre individuel en changeant le paramètre **Propriété**. 2. Supprimez l'élément du coffre de l'organisation en sélectionnant **Supprimer** dans le même menu. Alternativement, vous pouvez arrêter de partager des éléments en les déplaçant vers une autre collection avec des restrictions de contrôle d'accès plus élevées. ## Félicitations ! Vous avez configuré vos nouveaux comptes Bitwarden, créé une organisation, appris un peu sur vos coffres et partagé un élément ! Bon travail ! Si vous souhaitez mettre à niveau vers une organisation payante pour déverrouiller [de nombreuses fonctionnalités supplémentaires](https://bitwarden.com/fr-fr/help/password-manager-plans/), naviguez jusqu'à la vue **Facturation** → **Abonnement** de votre organisation et sélectionnez le bouton **Mettre à niveau le plan** : ![Mettre à niveau une orga gratuite](https://bitwarden.com/assets/c7MRk3qA3cxcVZHC2gBBs/4128a414a194af6e446ac39d9c250990/2024-12-03_14-09-22.png) --- URL: https://bitwarden.com/fr-fr/help/getting-started-providers/ --- # Portail Fournisseur Démarrage Rapide > [!TIP] Provider Requirements > Intéressé à devenir un fournisseur ? Pour commencer, nous demandons que : > > - Votre entreprise a une organisation d'Entreprise active. > - Votre entreprise a un client prêt à être intégré sous votre Fournisseur. > > [Devenez un partenaire](https://bitwarden.com/fr-fr/partners/) ## Pourquoi les fournisseurs Bitwarden ? Les fournisseurs de services gérés (MSPs) et les revendeurs ont souvent besoin d'un moyen de créer rapidement et de gérer facilement les organisations Bitwarden au nom des clients commerciaux. **Les fournisseurs** sont des entités administratives qui permettent à ces entreprises de créer et de gérer des [organisations de clients](https://bitwarden.com/fr-fr/help/getting-started-providers/#client-organization/) via le **Portail Fournisseur**. Avec le Portail Fournisseur: - Afficher tous les clients sous la gestion de MSP, intégrer de nouveaux clients et des clients existants, accéder aux coffres de l'organisation du client, et administrer les services pour les Équipes et les organisations de l'Entreprise. - Ajoutez du personnel interne en tant qu'utilisateurs, attribuez les rôles d'utilisateur appropriés et déléguez les tâches administratives. - Afficher les actions horodatées effectuées par les utilisateurs dans le Portail Fournisseur, y compris la création de nouvelles organisations de clients, l'invitation de nouveaux utilisateurs fournisseurs, et quand les utilisateurs fournisseurs accèdent aux organisations de clients. Le Portail Fournisseur est une expérience de gestion tout-en-un qui permet aux Fournisseurs de gérer les organisations Bitwarden des clients à grande échelle. Le Portail Fournisseur simplifie les tâches administratives en centralisant un espace dédié pour accéder et soutenir chaque client, ou pour en créer un nouveau : ![Portail du fournisseur](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) ### Commencer un Fournisseur [Contactez-nous](https://bitwarden.com/fr-fr/contact/) pour vous inscrire au programme de fournisseur. Après votre inscription, un membre de l'équipe Bitwarden vous contactera et vous enverra une invitation pour commencer un Fournisseur : ![Invitation du fournisseur ](https://bitwarden.com/assets/3zxOwQqwIYO3hte6htfbiv/7e55c649273467fadb6d87bbd229a209/provider-invitation.png) La sélection du bouton **Configurer le fournisseur maintenant** vous invitera à vous connecter à Bitwarden et à remplir certains détails du fournisseur. ### Utilisateurs à bord En tant que créateur du Fournisseur, vous recevrez automatiquement le statut d'[admin du Fournisseur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/), vous permettant de gérer entièrement tous les aspects du Fournisseur et toutes les [organisations clientes](https://bitwarden.com/fr-fr/help/getting-started-providers/#client-organizations/). Bitwarden recommande fortement que vous prévoyiez un deuxième admin de Provider pour des raisons de basculement. Maintenant, commencez à ajouter vos employés en tant qu'[utilisateurs de service](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/), ce qui leur permettra d'administrer entièrement toutes les organisations de clients et d'en créer de nouvelles ou de gérer le fournisseur lui-même: 1. **Inviter des utilisateurs**. Depuis le Portail Fournisseur 🎚️ **Gérer** → **Personnes** onglet, inviter des utilisateurs en tant qu'utilisateurs de service (ou inviter des admins supplémentaires de Fournisseur): ![Ajouter un utilisateur fournisseur](https://bitwarden.com/assets/6E5GA111xdiHHkA0gb5LtG/5e5b5fddb5911e1b2ed468c1d49134ad/2024-12-05_09-27-45.png) 2. **Demandez aux utilisateurs d'accepter les invitations** . Les utilisateurs invités recevront un courriel de Bitwarden les invitant à rejoindre le fournisseur. Informez les utilisateurs qu'ils doivent s'attendre à une invitation et qu'ils devront **Se Connecter** avec un compte Bitwarden existant ou **Créer un Compte** pour continuer : ![Invitation du fournisseur](https://bitwarden.com/assets/0FRQnrWufrfnbc8Q2GymX/ffcb260e1d90ff1a25d0f67ac9bc6c7a/provider-accept-invite.png) 3. **Confirmez les invitations acceptées** . Pour terminer l'intégration sécurisée de vos utilisateurs fournisseurs, confirmez les invitations acceptées depuis l'onglet **Personnes** du Portail Fournisseur : ![Confirmer l'utilisateur du fournisseur invité](https://bitwarden.com/assets/IxUeScxNYYmI4y8jceC5v/ebdf3fa89abbd69fbb028e0cff8c99aa/2024-12-05_09-29-04.png) Avec une équipe assemblée d'utilisateurs de services, vous êtes prêt à commencer à configurer les [organisations de clients](https://bitwarden.com/fr-fr/help/getting-started-providers/#client-organizations/). ## Organisations de clients Les organisations clientes sont toute [organisation](https://bitwarden.com/fr-fr/help/about-organizations/) qui est attachée à ou administrée par un fournisseur. Pour vos clients, il n'y a aucune différence entre une "organisation client" et une "organisation régulière" sauf pour qui dirige l'administration. Les organisations relient les utilisateurs de Bitwarden et les éléments du coffre pour le [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) des identifiants, des cartes de paiement, des notes et des identités. Les organisations ont une vue, la Console Admin, où les utilisateurs du service Provider peuvent gérer les éléments et les collections de l'organisation, gérer les membres et les groupes, exécuter des rapports et configurer les paramètres de l'organisation: ![Coffre de l'organisation du client ](https://bitwarden.com/assets/5fXREt9aHmnVgLLRPBs8yg/dbecd580231e8ea2f4eec2be224a1e64/2025-02-25_15-20-08.png) Les membres d'une organisation client (les utilisateurs finaux de votre client) trouveront des éléments partagés dans leur vue **Coffres** à côté des éléments individuellement possédés, ainsi que plusieurs méthodes pour filtrer la liste des éléments uniquement pour les éléments de l'organisation ou les éléments dans des [collections](https://bitwarden.com/fr-fr/help/about-collections/) particulières : ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ### Créez une organisation client Pour créer une nouvelle organisation client, vous devez être un [Admin Fournisseur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/). Naviguez vers l'[bank] **onglet Clients** du Portail Fournisseur et sélectionnez le + **bouton Nouveau client** : ![Nouvelle organisation cliente](https://bitwarden.com/assets/5WjBETB0YFm7TS1zpIHeSC/a22563b9172036b1c90bfb61d9ab310b/new_client_org_1.png) ### Mettez en place l'organisation du client Avec votre organisation client nouvellement créée, commencez à construire la solution parfaite pour votre client. La configuration exacte sera différente pour chaque organisation client en fonction des besoins de vos clients, mais impliquera généralement : 1. **Créez des collections**. Une bonne première étape consiste à [créer un ensemble de collections](https://bitwarden.com/fr-fr/help/about-collections/#create-a-collection/), qui fournissent une structure d'organisation pour les éléments du coffre que vous ajouterez au coffre à l'étape suivante. Les modèles de collection courants comprennent **Collections par Département** (par exemple, les utilisateurs de l'Équipe Marketing du client sont assignés à une collection **Marketing**) ou **Collections par Fonction** (par exemple, les utilisateurs de l'Équipe Marketing du client sont assignés à une collection **Médias Sociaux**): ![Collections](https://bitwarden.com/assets/6kJ7wMESirqmkfZ8KlfK09/9210ef5cf3cd2442b429760edb98001f/collections-graphic-1.png) 2. **Remplissez le coffre-fort de l'organisation** . Une fois la structure de la façon dont vous allez stocker les éléments du coffre en place, vous pouvez commencer à peupler l'organisation avec les identifiants, les notes, les cartes de paiement et les identités de votre client. > [!NOTE] Importing vault items as provider > Vous pouvez [créer des éléments partagés à partir de zéro](https://bitwarden.com/fr-fr/help/sharing/#create-a-shared-item/), mais nous recommandons [d'importer un fichier qui contient tous leurs éléments de coffre](https://bitwarden.com/fr-fr/help/import-to-org/). 3. **Configurer les stratégies d'entreprise** . Avant de commencer la partie gestion des utilisateurs de la configuration, [configurez les politiques de sécurité de l'entreprise](https://bitwarden.com/fr-fr/help/policies/) afin de définir des règles d'utilisation pour des choses telles que [la complexité du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/), [l'utilisation de l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/policies/#require-two-step-login/), et [la réinitialisation du mot de passe de l'admin](https://bitwarden.com/fr-fr/help/account-recovery/#master-password-reset/). > [!NOTE] Enterprise policy > Les politiques de sécurité de l'Entreprise sont **uniquement disponibles pour les organisations de l'Entreprise**. 4. **Configurez l'identifiant avec SSO**. Si votre client utilise l'authentification unique pour s'authentifier avec d'autres applications, [connectez Bitwarden à leur IdP](https://bitwarden.com/fr-fr/help/about-sso/) pour permettre l'authentification avec Bitwarden en utilisant les identifiants d'authentification unique des utilisateurs finaux. 5. **Créer des groupes d'utilisateurs**. Pour les Équipes et les organisations d'Entreprise, [créez un ensemble de groupes](https://bitwarden.com/fr-fr/help/about-groups/#create-a-group/) pour l'attribution d'autorisations évolutives. Lorsque vous commencez à ajouter des utilisateurs, ajoutez-les à des groupes pour que chaque utilisateur hérite automatiquement des autorisations configurées du groupe (par exemple, l'accès à quelles collections). Un modèle de collection-groupe courant consiste à créer des **Groupes par Département** et des **Collections par Fonction**, par exemple : ![Collections](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) ### Inviter les utilisateurs clients Avec l'infrastructure en place pour le partage sécurisé et évolutif des identifiants, vous pouvez commencer à inviter des utilisateurs à l'organisation. L'intégration des utilisateurs à Bitwarden peut être réalisée de trois manières, en fonction de la taille de votre client : 1. **Pour les petits clients** , vous pouvez envoyer des invitations par e-mail aux utilisateurs depuis la console d'administration.🎚️ Vue **des membres** : ![Inviter les membres](https://bitwarden.com/assets/4wUO7i6w8y4sqAvwuMVZyd/070a5b36b242b1e4871cc0f58e0b8f83/2024-12-05_09-31-35.png) 2. **Pour les clients plus importants**qui utilisent un IdP tel que Azure AD, Okta, OneLogin, ou JumpCloud, utilisez [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) pour provisionner automatiquement les utilisateurs. 3. **Pour les clients plus importants** qui exploitent un service d'annuaire (Active Directory, LDAP, Okta, etc.), utilisez [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/) pour synchroniser les utilisateurs de l'organisation à partir de l'annuaire source et émettre automatiquement des invitations. Indépendamment du fait que vous ayez invité des utilisateurs du coffre de l'organisation, en utilisant SCIM, ou en utilisant Directory Connector, le même processus en trois étapes (Inviter → Accepter → Confirmer) que vous avez suivi lors de l'[intégration des utilisateurs fournisseurs](https://bitwarden.com/fr-fr/help/getting-started-providers/#onboard-users/) s'appliquera également ici. ## Gérer des organisations auto-hébergées Les MSP peuvent également fournir un support admin et des services de revente pour les instances auto-hébergées de Bitwarden. L'accès au portail des fournisseurs pour les clients gérés est actuellement disponible uniquement pour les environnements hébergés dans le cloud. Pour fournir des services administratifs pour une instance auto-hébergée, un siège de service supplémentaire devra être acheté pour gérer l'instance auto-hébergée. ### Activation des instances auto-hébergées 1. Créez un nouvel utilisateur Bitwarden en tant que compte de service. Cet utilisateur se verra accorder l'accès pour gérer un client en tant que propriétaire lors de l'installation initiale. > [!NOTE] New Bitwarden user service account > Si vos organisations de clients sont hébergées sur le même serveur, ce compte de service pourrait être un seul utilisateur qui se voit accorder l'accès à toutes les organisations. Sinon, créez un compte de service séparé pour chaque client ou serveur. 2. Enregistrez les informations d'identification du nouvel utilisateur dans votre coffre interne Bitwarden. Ensuite, accédez au **Portail Fournisseur** situé sur la barre de navigation principale. [Créez une nouvelle organisation d'entreprise](https://bitwarden.com/fr-fr/help/getting-started-providers/#create-a-client-organization/) à partir du portail des fournisseurs. > [!NOTE] New credential account > Le but de cette étape est d'enregistrer les identifiants, vous n'êtes pas obligé d'inviter l'utilisateur à votre organisation. 3. Lors de la création de l'organisation de l'entreprise, ajoutez le compte utilisateur de service qui a été créé à **l'étape 1.** 4. Accédez au client via le Portail Fournisseur pour télécharger la licence de l'organisation. 5. Déployez l'instance auto-hébergée de Bitwarden et [appliquez la licence de l'organisation](https://bitwarden.com/fr-fr/help/licensing-on-premise/#apply-organization-license/). 6. Promouvez un utilisateur en tant que nouveau propriétaire chez votre client géré. > [!NOTE] provider portal custom user > Facultativement, une fois que le nouvel utilisateur a été promu au poste de manager de l'organisation du client, votre utilisateur de compte de service peut être rétrogradé à un rôle d'admin personnalisé. --- URL: https://bitwarden.com/fr-fr/help/getting-started-webvault/ --- # Application Web de Gestionnaire de Mots de Passe L'application web Bitwarden offre l'expérience Bitwarden la plus riche pour les utilisateurs personnels et les organisations. De nombreuses fonctions importantes telles que la configuration de l'[identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) ou l'administration d'une [organisation](https://bitwarden.com/fr-fr/help/about-organizations/) doivent être effectuées à partir du coffre web. > [!TIP] vault.bitwarden.com vs. configured domain > L'application web est accessible depuis n'importe quel navigateur web moderne à [vault.bitwarden.com](https://vault.bitwarden.com) et [vault.bitwarden.eu](https://vault.bitwarden.eu). Si vous **hébergez vous-même** Bitwarden, l'accès au coffre web sera situé sur votre [domaine configuré](https://bitwarden.com/fr-fr/help/install-on-premise-linux/), par exemple `https://my.bitwarden.server.com`. ![Application web de gestionnaire de mots de passe](https://bitwarden.com/assets/2xTpSA11EOCzx8VIuVffcF/d3bc18e7fc3c3cb0bf1779fad9262cd3/2024-12-02_13-42-14.png) Lorsque vous vous connectez pour la première fois à votre application Web, vous arriverez sur la vue **Tous les coffres**. Cet espace listera tous les éléments du coffre, y compris les [identifiants, cartes de paiement, identités et notes sécurisées](https://bitwarden.com/fr-fr/help/managing-items/). ## Premiers pas Dans la capture d'écran précédente, la vue **Tous les coffres** affiche [filter] **Tous les éléments** dans tous les coffres. Les membres des [organisations](https://bitwarden.com/fr-fr/help/about-organizations/) auront d'autres coffres répertoriés ici. En utilisant la colonne **Filtres**, vous pouvez organiser votre coffre en **Favoris** et **Dossiers**. Commençons par configurer un nouveau dossier et ajouter un nouvel identifiant à celui-ci : ### Créez un dossier Pour créer un dossier : 1. Sélectionnez le bouton + **Nouveau** et choisissez **Dossier**dans le menu déroulant: ![Ajouter un dossier](https://bitwarden.com/assets/3BvTWidqL4xWQvFqBSiJIR/d68bc851d44df1b571eed16366159e0c/2024-12-02_13-50-55.png) 2. Entrez un nom (par exemple, `Connexions importantes`) pour votre dossier et sélectionnez **Enregistrer**. > [!TIP] nesting folders > Pour un coffre plus propre, vous pouvez [imbriquer des dossiers à l'intérieur d'autres dossiers](https://bitwarden.com/fr-fr/help/folders/#nested-folders/). ### Ajouter un identifiant Pour ajouter un nouvel élément d'identifiant : 1. Sélectionnez le bouton + **Nouveau** et choisissez **Élément** dans le menu déroulant. 2. Sélectionnez **Identifiant** dans le menu déroulant (si vous ajoutez une carte de paiement, une identité ou une Note sécurisée à la place, sélectionnez cette option à la place). 3. Entrez un **Nom** pour l'élément. Les noms vous aideront à identifier facilement les éléments dans votre coffre, alors donnez à cet élément un nom reconnaissable (par exemple, `Gmail`). 4. Entrez votre **nom d'utilisateur** et votre **mot de passe**. Pour l'instant, entrez votre mot de passe existant. Nous vous aiderons [à le remplacer par un mot de passe plus fort](https://bitwarden.com/fr-fr/help/getting-started-webvault/#generate-a-strong-password/) plus tard. 5. Dans le champ **URI 1**, entrez l'URL du site web (par exemple, `https://accounts.google.com`). Si vous ne savez pas quelle URL utiliser, naviguez jusqu'à l'écran d'identifiant du site web et copiez-la depuis votre barre d'adresse. ![Trouver une URI ](https://bitwarden.com/assets/6WQaVgVC3thQYd07vIPsn6/93de30ea549a8f96fd39fc1046e67a32/2025-06-02_14-31-28.png) 6. Dans le menu déroulant **Dossier**, sélectionnez le nom du dossier dans lequel vous souhaitez ajouter cet élément (par exemple, le dossier `Connexions importantes` que nous avons créé précédemment). Sélectionnez l'icône ⭐ **Favori** pour ajouter cet élément à vos favoris. L'icône se remplira (⭐ → ⭐ ) lorsqu'il s'agit d'un favori. 7. Bon travail ! Sélectionnez le bouton **Enregistrer** pour terminer l'ajout de cet élément. ### Générer un mot de passe fort Maintenant qu'un nouvel identifiant est enregistré dans votre coffre, améliorez sa sécurité en remplaçant le mot de passe existant par un plus fort : 1. Dans votre coffre, sélectionnez l'élément que vous souhaitez sécuriser. 2. Dans un nouvel onglet ou fenêtre, ouvrez le site Web correspondant et connectez-vous à votre compte avec votre identifiant. > [!TIP] launch from web vault > Si vous avez entré quelque chose dans le champ **URI 1**, cliquez sur l'icône [share-square] **Lancer** pour l'ouvrir directement depuis votre coffre. 3. Sur ce site web, naviguez vers la zone où vous pouvez **Changer votre mot de passe**. Typiquement, vous pouvez trouver cela dans une section **Votre Compte**, **Sécurité**, **Paramètres de Connexion**, ou **Paramètres d'Identifiant**. 4. La plupart des sites web vous demandent d'abord d'entrer votre **mot de passe actuel**. Retournez à votre coffre et sélectionnez l'icône [clone] **Copier** à côté du champ **Mot de passe**. Ensuite, retournez sur le site web et collez-le dans le champ **Mot de passe actuel**. Vous avez peut-être mémorisé l'ancien mot de passe, mais il est bon de prendre l'habitude de copier et coller votre mot de passe. Voici comment vous allez vous connecter une fois que votre mot de passe sera remplacé par un plus fort. 5. Retournez à votre coffre et cliquez sur l'icône [generate] **Générer** à côté du champ **Mot de passe**. On vous demandera si vous voulez écraser le mot de passe actuel, alors sélectionnez **Oui** pour continuer. Cela remplacera votre **mot de passe** par un mot de passe fort généré aléatoirement. Passer d'un mot de passe comme `Fido1234` à `X@Ln@x9J@&u@5n##B` peut arrêter un pirate informatique. 6. Copiez votre nouveau mot de passe avec le même icône [clone] **Copier** que vous avez utilisé précédemment, et sélectionnez le bouton **Enregistrer**. > [!TIP] password history > Ne vous inquiétez pas de réécrire votre mot de passe existant ! Si quelque chose ne va pas, Bitwarden conserve un **Historique des mots de passe** des cinq derniers mots de passe pour chaque identifiant : > > ![Afficher l'historique des mots de passe](https://bitwarden.com/assets/RT3R5a33WrejA8qnIcmqa/fed083be7acb5fbedfd52e223a086bb5/Password_history_on_web.png) 7. Retournez sur l'autre site web et collez votre mot de passe fort dans les champs **Nouveau mot de passe** et **Confirmer le nouveau mot de passe**. 8. Une fois que vous avez **Enregistré** le changement de mot de passe, vous avez terminé ! ### Importez votre donnée Bonne nouvelle ! Vous n'avez pas besoin de répéter ce processus pour chaque identifiant si vous avez des noms d'utilisateur et des mots de passe enregistrés dans un navigateur web ou autre gestionnaire de mots de passe. Utilisez l'un de nos guides d'importation spécialisés pour vous aider à transférer vos données depuis : - [LastPass](https://bitwarden.com/fr-fr/help/import-from-lastpass/) - [1Password](https://bitwarden.com/fr-fr/help/import-from-1password/) - [Dashlane](https://bitwarden.com/fr-fr/help/import-from-dashlane/) - [macOS & Safari](https://bitwarden.com/fr-fr/help/import-from-safari/) - [Google Chrome](https://bitwarden.com/fr-fr/help/import-from-chrome/) - [Firefox](https://bitwarden.com/fr-fr/help/import-from-firefox/) ## Sécurisez votre coffre Maintenant que votre coffre est plein de données, prenons quelques mesures pour le protéger en mettant en place un identifiant à deux étapes. La connexion en deux étapes vous oblige à vérifier votre identité lors de la connexion en utilisant un jeton supplémentaire, généralement récupéré à partir d'un autre appareil. Il existe de nombreuses [méthodes disponibles](https://bitwarden.com/fr-fr/help/setup-two-step-login/) pour l'identifiant en deux étapes, mais la méthode recommandée pour un compte Bitwarden gratuit est d'utiliser une application d'authentification sur appareil mobile telle que [Authy](https://authy.com/) : 1. Téléchargez Authy sur votre appareil mobile. 2. Dans l'application web Bitwarden, sélectionnez **Paramètres**→ **Sécurité**→ **Identifiant en deux étapes**à partir de la navigation : ![Authentification à deux facteurs](https://bitwarden.com/assets/2BsKs83g4cmiCUwxf2ad83/b2a90e85355f3d937aeb46139203737e/2024-12-02_10-54-31.png) 3. Localisez l'option **Application d'Authentification** et sélectionnez **Gérer** : ![Sélectionnez le bouton Gérer ](https://bitwarden.com/assets/5GqQynIX94PhzJQ0tVW1aE/5dcea8d04c8a543daa7f96989f220756/2024-12-02_10-55-22.png) Vous serez invité à entrer votre mot de passe principal pour continuer. 4. Sur votre appareil mobile, ouvrez Authy et appuyez sur le bouton + **Ajouter un compte**. 5. Scannez le code QR situé dans votre coffre web en utilisant Authy. Une fois scanné, Authy affichera un code de vérification de six chiffres. 6. Entrez le code de vérification à six chiffres dans la boîte de dialogue de votre application Web, et sélectionnez le bouton **Activer**. 7. Sélectionnez le bouton **Fermer** pour revenir à l'écran d'identifiant en deux étapes, et sélectionnez le bouton **Afficher le Code de récupération**. Votre code de récupération peut être utilisé dans l'éventualité où vous perdez votre appareil mobile. **Il s'agit d'une étape essentielle pour garantir que vous ne serez jamais bloqué hors de votre coffre-fort** , alors ne la sautez pas ! 8. Entrez votre mot de passe principal et sélectionnez le bouton **Continuer** pour obtenir votre Code de récupération. ![Exemple de Code de récupération ](https://bitwarden.com/assets/y0iYBDQrnWIYSmMtsZF3s/048ebcda08abb8500e38912933adf639/recoverycode.png) Enregistrez votre code de récupération de la manière qui vous semble la plus logique. Croyez-le ou non, imprimer votre code de récupération et le garder dans un endroit sûr est l'une des meilleures façons de s'assurer que le code n'est pas vulnérable au vol ou à la suppression involontaire. ## Prochaines étapes Félicitations pour avoir maîtrisé les bases de Bitwarden ! Nous voulons que tout le monde soit en sécurité en ligne, donc nous sommes fiers de proposer tout ce que vous avez appris ici gratuitement. ### Inscrivez-vous pour le premium Pour les utilisateurs personnels, nous proposons un abonnement Premium à 10 $ / an qui déverrouille des capacités avancées, notamment : - Options avancées d'identification en deux étapes, comme [Duo](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/) et [les clés de sécurité YubiKey](https://bitwarden.com/fr-fr/help/setup-two-step-login-yubikey/) - Espace de stockage pour les [fichiers joints cryptés](https://bitwarden.com/fr-fr/help/attachments/) - Un [Authentificateur de Mot de Passe Unique Temporaire (TOTP)](https://bitwarden.com/fr-fr/help/integrated-authenticator/) intégré - [Accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/) à votre coffre-fort par des contacts d'urgence de confiance - [Rapports sur l'état du coffre-fort](https://bitwarden.com/fr-fr/help/reports/) qui rendent compte de l'hygiène des mots de passe et de la sécurité Pour commencer un abonnement Premium, sélectionnez le bouton **Go Premium**de votre **affichage des coffres**! ### Commencez une organisation Avez-vous besoin de partager des mots de passe ou d'autres éléments de coffre avec vos amis, votre famille, votre équipe ou toute votre entreprise? Les organisations Bitwarden vous permettent de faire exactement cela. Nous recommandons d'essayer la fonctionnalité de partage de mot de passe des organisations en [commençant une organisation gratuite pour deux personnes.](https://bitwarden.com/fr-fr/help/getting-started-organizations/) Une fois que vous avez testé une organisation, consultez notre page [Tarifs Bitwarden](https://bitwarden.com/fr-fr/pricing/business/) pour en savoir plus sur les différents types d'organisation que vous pourriez envisager. --- URL: https://bitwarden.com/fr-fr/help/github-actions-integration/ --- # Actions GitHub Bitwarden fournit une intégration avec [GitHub Actions](https://docs.github.com/en/actions) pour récupérer les secrets de Secrets Manager et les injecter dans les workflows de GitHub Actions. L'intégration injectera les secrets récupérés sous forme de variables d'environnement masquées à l'intérieur d'une action. Pour configurer l'intégration: ## Enregistrer un jeton d'accès Dans cette étape, nous allons enregistrer un [jeton d'accès](https://bitwarden.com/fr-fr/help/access-tokens/) en tant que [secret crypté GitHub](https://docs.github.com/en/actions/security-guides/encrypted-secrets). Des secrets cryptés peuvent être créés pour une organisation, un dépôt ou un environnement de dépôt et sont mis à disposition pour être utilisés dans les workflows GitHub Actions : 1. Dans GitHub, naviguez jusqu'à votre dépôt et sélectionnez l'**onglet Paramètres**. 2. Dans la section Sécurité de la navigation à gauche, sélectionnez **Secrets et variables**→ **Actions.** 3. Ouvrez l'onglet **Secrets** et sélectionnez le bouton **Nouveau secret de dépôt**. 4. Dans un autre onglet, ouvrez le coffre web de Secrets Manager et [créez un jeton d'accès](https://bitwarden.com/fr-fr/help/machine-accounts/). 5. De retour sur GitHub, donnez à votre secret un **Nom** comme `BW_ACCESS_TOKEN` et collez la valeur du jeton d'accès de l'étape 4 dans l'entrée **Secret**. 6. Sélectionnez le bouton **Ajouter un secret**. ## Ajoutez à votre fichier de flux de travail Ensuite, nous allons ajouter quelques étapes à votre fichier de workflow GitHub Actions. ### Obtenir des secrets Pour obtenir des secrets dans votre flux de travail, ajoutez une étape avec les informations suivantes à votre fichier YAML de flux de travail : ``` - name: Get Secrets uses: bitwarden/sm-action@v2 with: access_token: ${{ secrets.BW_ACCESS_TOKEN }} base_url: https://vault.bitwarden.com secrets: | fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff > SECRET_NAME_1 bdbb16bc-0b9b-472e-99fa-af4101309076 > SECRET_NAME_2 ``` Où : - `${{ secrets.BW_ACCESS_TOKEN }}` fait référence à votre secret de dépôt précédemment enregistré. Changez en conséquence si vous n'avez pas nommé le secret `BW_ACCESS_TOKEN`. - `fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff` et `bdbb16bc-0b9b-472e-99fa-af4101309076` sont des identifiants de référence pour les secrets stockés dans Secrets Manager. Le [compte de service](https://bitwarden.com/fr-fr/help/machine-accounts/) auquel appartient votre jeton d'accès **doit pouvoir accéder à ces secrets spécifiques**. - `SECRET_NAME_1` et `SECRET_NAME_2` sont les noms que vous utiliserez pour référencer les valeurs secrètes injectées à l'étape suivante. ### Utilisez des secrets Enfin, vous pouvez compléter le chemin en référençant les noms secrets spécifiés (`SECRET_NAME_1` et `SECRET_NAME_2`) en tant que paramètres dans une action ultérieure, par exemple : ``` - name: Use Secret run: SQLCMD -S MYSQLSERVER -U "$SECRET_NAME_1" -P "$SECRET_NAME_2" ``` --- URL: https://bitwarden.com/fr-fr/help/gitlab-integration/ --- # GitLab CI/CD Bitwarden fournit un moyen d'injecter des secrets dans vos pipelines [GitLab CI/CD](https://docs.gitlab.com/ee/ci/) en utilisant le [CLI de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-cli/) de Bitwarden. Cela vous permet de stocker et d'utiliser en toute sécurité des secrets dans vos workflows CI/CD. Pour commencer : ## Enregistrer un jeton d'accès Dans cette étape, nous allons enregistrer un [jeton d'accès](https://bitwarden.com/fr-fr/help/access-tokens/) en tant que variable GitLab CI/CD. Ce jeton sera utilisé pour s'authentifier avec l'API de Bitwarden Secrets Manager et récupérer [les secrets](https://bitwarden.com/fr-fr/help/secrets/). 1. Dans GitLab, naviguez vers la page **Paramètres** > **CI/CD** de votre projet. 2. Sélectionnez **Développer** dans la section **Variables**. 3. Sélectionnez **Ajouter une variable**. 4. Vérifiez le drapeau de la **variable Masque**. 5. Nommez la clé `BWS_ACCESS_TOKEN`. C'est la variable que le CLI de Secrets Manager recherche pour [authentifier](https://bitwarden.com/fr-fr/help/secrets-manager-cli/#authentication/). Alternativement, si vous devez nommer la clé autrement, spécifiez `--jeton-d'accès NOM_DE_VAR` sur la ligne `bws secret get` plus tard. 6. Dans un autre onglet, ouvrez l'application web Secrets Manager et [créez un jeton d'accès](https://bitwarden.com/fr-fr/help/access-tokens/). 7. De retour dans GitLab, collez le jeton d'accès nouvellement créé dans le champ **Valeur**. 8. Sélectionnez **Ajouter une variable** pour enregistrer. ![Ajoutez une variable dans GitLab](https://bitwarden.com/assets/5oaev7YcHn7ndLaofLb8Uw/2c653506fca3ca2300ce93e226e163e8/gitlab_variables.png) ## Ajoutez à votre fichier de flux de travail Ensuite, nous allons écrire un flux de travail CI/CD GitLab rudimentaire. Créez un fichier appelé `.gitlab-ci.yml` à la racine de votre dépôt avec le contenu suivant: ```bash stages: - default_runner image: ubuntu build: stage: default_runner script: - | # install bws apt-get update && apt-get install -y curl git jq unzip export BWS_VER="1.0.0" curl -LO \ "https://github.com/bitwarden/sdk/releases/download/bws-v$BWS_VER/bws-x86_64-unknown-linux-gnu-$BWS_VER.zip" unzip -o bws-x86_64-unknown-linux-gnu-$BWS_VER.zip -d /usr/local/bin # use the `bws run` command to inject secrets into your commands - bws run -- 'npm run start' ``` Où : - `BWS_VER` est la version du CLI de Bitwarden Secrets Manager à installer. Ici, nous obtenons automatiquement la dernière version. Vous pouvez épingler la version en cours d'installation en modifiant ceci pour une version spécifique, par exemple `BWS_VER="0.3.1"`. - `534cc788-a143-4743-94f5-afdb00a40a41` et `9a0b500c-cb3a-42b2-aaa2-afdb00a41daa` sont des identifiants de référence pour les secrets stockés dans Secrets Manager. Le compte de service auquel appartient votre jeton d'accès doit être capable d'accéder à ces secrets spécifiques. - `npm run start` est la commande qui attend les valeurs secrètes qui sont récupérées par `bws`. Remplacez ceci par les commandes pertinentes pour exécuter votre projet. > [!WARNING] Don't use command that output in logs. > Les secrets sont stockés sous forme de variables d'environnement. Il est important d'[éviter d'exécuter des commandes qui pourraient importer ces secrets dans les journaux](https://docs.gitlab.com/ee/ci/variables/#cicd-variable-security). ## Exécutez le pipeline CI/CD Sur la gauche, sélectionnez **Construire** > **Pipelines** et sélectionnez **Exécuter le pipeline** en haut à droite de l'espace. Sélectionnez **Exécuter le pipeline**sur la page pour exécuter le pipeline nouvellement créé. --- URL: https://bitwarden.com/fr-fr/help/hosting-faqs/ --- # FAQ sur l'hébergement Cet article contient des questions fréquemment posées (FAQ) concernant l'auto-hébergement. ## Général ### Q : Quelles sont les plateformes sur lesquelles je peux héberger ? **R :** Bitwarden est une application multiplateforme qui est déployée à l'aide de conteneurs Docker Linux. Cela signifie que Bitwarden peut être hébergé sur des machines Linux, macOS et Windows. Docker Desktop sur Windows peut nécessiter une licence selon que votre entreprise répond ou non aux [exigences de Docker en matière de licences](https://www.docker.com/pricing/), mais Docker sur Linux est gratuit. Pour en savoir plus sur Docker et les technologies de conteneurs, consultez le [site web de Docker](https://www.docker.com/why-docker). ### Q : Comment déployer Bitwarden sur AWS, Azure, GCP ou VMware vCenter ? **R :** Bitwarden est généralement déployé sous la forme d'une seule machine virtuelle Windows ou Linux, ou d'une grappe de machines. Pour l'instant, Bitwarden ne publie pas d'images préconstruites pour ces plateformes, mais vous pouvez trouver des instructions sur la façon de configurer une VM sur toutes les plateformes ci-dessus et plus encore [ici](https://bitwarden.com/fr-fr/help/self-host-an-organization/). ### Q : Comment obtenir une haute disponibilité ? **R :** La haute disponibilité peut être obtenue en configurant plusieurs instances des conteneurs dans un essaim Docker et/ou en pointant la chaîne de connexion de la base de données que les conteneurs référencent vers n'importe quelle base de données ou cluster MSSQL. Ensuite, vous voudrez probablement équilibrer la charge des conteneurs NGINX ou tout autre moyen que vous choisirez pour gérer le front-end. ### Q : Dois-je autoriser des URL ? **R :** Pour permettre au serveur d'**envoyer des notifications aux clients Bitwarden**, vous devez autoriser les URL suivantes à travers votre pare-feu : - `api.bitwarden.com` - `push.bitwarden.com` > [!TIP] Allowing URLs in environment > Vous n'êtes pas obligé d'utiliser les notifications push si l'autorisation de ces URL ne fonctionne pas dans votre environnement. ### Q : Comment puis-je sauvegarder et restaurer mon instance auto-hébergée ? **R :** Bitwarden effectue des sauvegardes nocturnes automatiques du conteneur de base de données `bitwarden-mssql` afin de protéger vos informations d'identification stockées. Pour obtenir de l'aide sur les sauvegardes manuelles ou sur la restauration d'une sauvegarde, voir [Sauvegarde des données hébergées](https://bitwarden.com/fr-fr/help/backup-on-premise/). ### Q : À quoi servent mon code d'installation et ma clé d'installation ? **R :** Les clés d'identification d'installation sont utilisées lors de l'installation de Bitwarden sur site afin de : - Enregistrez votre installation et votre adresse électronique afin que nous puissions vous contacter pour vous informer des mises à jour importantes en matière de sécurité. - S'authentifier auprès des serveurs de relais push pour les notifications push destinées aux applications clientes Bitwarden. - Valider les licences des fonctions payantes. Récupérer un identifiant et une clé d'installation à partir de [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). > [!NOTE] Installation key and id specific to server region > Lorsque vous récupérez votre identifiant et votre clé d'installation, veillez à sélectionner la région du serveur qui correspond à votre client Bitwarden. Pour savoir comment appliquer la bonne région de serveur auto-hébergé [, cliquez ici](https://bitwarden.com/fr-fr/help/server-geographies/#connect-your-self-hosted-server/). **Vous ne devez pas partager votre identifiant ou votre clé d'installation entre plusieurs installations de Bitwarden.** Ils doivent être traités comme des secrets. ### Q : Comment puis-je changer le nom de mon serveur ? **R :** Configurez l'`url :` dans le ` fichier ./bwdata/config.yml` avec votre nouveau nom de serveur et exécutez la commande `./bitwarden.sh` rebuild pour reconstruire les actifs de `bwdata`. Vérifiez que le nom de votre serveur ou le FQDN a été ajouté à toutes les variables `globalSettings_baseServiceUri__*` dans `./bwdata/env/global.override.`env, et que votre certificat contient un Subject Alternative Name (SAN) avec le nouveau FQDN du serveur. Si vous utilisez un certificat Let's Encrypt, vous devrez le [mettre à jour manuellement](https://bitwarden.com/fr-fr/help/certificates/#manually-update-a-lets-encrypt-certificate/). ### Q : Comment puis-je changer le nom de mon organisation auto-hébergée ? **R :** Commencez par modifier le nom de l'organisation dans le nuage à l'aide de l'application web. Une fois que l'organisation en nuage a été modifiée, vous pouvez retélécharger le fichier de licence et télécharger le nouveau fichier de licence vers votre organisation auto-hébergée, comme indiqué [ici](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/). ### Q : Pourquoi le portail de l'administrateur système indique-t-il qu'une mise à jour est disponible alors que les commandes de mise à jour montrent que je suis sur la dernière version ? **R :** Le portail de l'administrateur système affichera une mise à jour disponible dès que notre serveur en nuage sera disponible. Toutefois, comme indiqué dans les [notes de mise à jour](https://bitwarden.com/fr-fr/help/releasenotes/), les mises à jour des serveurs auto-hébergés sont généralement disponibles quelques jours après la mise en nuage. Veuillez attendre quelques jours et essayez à nouveau de [mettre à jour votre instance](https://bitwarden.com/fr-fr/help/updating-on-premise/). ### Q : Puis-je exécuter Bitwarden dans un sous-dossier de domaine ? R : L'exécution de Bitwarden dans un sous-dossier de domaine (par exemple, `https://mydomain.com/bitwarden` au lieu de `https://mydomain.com)` n'est pas possible. Il doit fonctionner sous un hôte, un sous-domaine ou un port supplémentaire. ## Configuration SMTP ### Q : Comment mettre en place un serveur de messagerie SMTP ? **R :** Connectez votre instance auto-hébergée à un serveur de messagerie SMTP existant en modifiant toutes les valeurs de `globalSettings__mail__smtp__*` dans `./bwdata/env/global.overide.`env. Pour plus d'informations, voir [Configuration des variables d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/). Si vous ne disposez pas encore d'un serveur de messagerie SMTP existant à partir duquel vous pouvez relayer des courriels, envisagez des services tels que [Mailgun](https://www.mailgun.com/) ou [SparkPost](https://www.sparkpost.com), ou utilisez Gmail comme serveur de messagerie SMTP. ### Q : Comment utiliser Gmail comme serveur de messagerie SMTP ? **R :** Configurez les variables suivantes dans `./bwdata/env/global.override.`env : ``` globalSettings__mail__replyToEmail=no-reply@your.domain globalSettings__mail__smtp__host=smtp.gmail.com globalSettings__mail__smtp__port=587 globalSettings__mail__smtp__ssl=false globalSettings__mail__smtp__username= globalSettings__mail__smtp__password= ``` Que vous soyez un administrateur d'espace de travail ou un utilisateur personnel de Gmail, vous devez activer le relais SMTP à partir de Google. Pour plus d'informations, consultez la [documentation de Google](https://support.google.com/a/answer/176600?hl=en). Si vous utilisez l'authentification en deux étapes pour votre compte Gmail, vous devrez générer un mot de passe spécifique à l'application pour l'utiliser avec Bitwarden et mettre à jour le champ `globalSettings__mail__smtp__password=` dans `./bwdata/env/global.override.`env. ## Configuration avancée ### Q : Comment utiliser des ports de serveur personnalisés ? **R :** Pour utiliser des ports personnalisés au lieu de 80 et 443, modifiez les valeurs `http_port=` et `https_port=` dans le fichier `./bwdata/config.yml` et exécutez `./bitwarden.sh rebuild` pour reconstruire les ressources de votre serveur. Vérifiez que les valeurs des ports personnalisés ont été transférées dans le fichier `./bwdata/env/global.override.`env. --- URL: https://bitwarden.com/fr-fr/help/import-data-from-myki/ --- # Importer des Données de Myki Utilisez cet article pour vous aider à exporter des données de Myki et à les importer dans Bitwarden. Les exportations de données Myki sont disponibles sous forme de fichiers `.csv`. ## Exporter de Myki Le processus pour exporter des données de Myki est différent selon la plateforme que vous utilisez. Chaque fois que possible, nous recommandons d'exporter depuis l'application web Myki pour une expérience d'importation vers Bitwarden la plus fluide possible. Pour obtenir de l'aide pour exporter depuis Myki, référez-vous à [ces articles Myki](https://support.myki.com/en/articles/6007957-how-to-export-my-myki-vault). ### Conditionnez vos CSVs **Si vous avez exporté depuis une application mobile Myki** , vous devrez conditionner vos fichiers `.csv` pour les importer dans Bitwarden. Cela impliquera principalement de renommer les en-têtes de colonnes et, dans certains cas, de réorganiser les colonnes dans le `.csv`. Chacune des sections suivantes documentera d'abord le format exporté par Myki et ensuite le format attendu par Bitwarden. #### CompteUtilisateur.csv Exporté: ``` Nickname,Url,Username,Password,Additional Info,Two Factor Secret,Status ``` Prévu: ``` nickname,url,username,password,additionalInfo,twofaSecret,status,tags ``` #### CreditCard.csv Exporté : ``` Nickname,Card Number,CardName,Exp Month,Exp Year,CVV,Additional Info,Status ``` Prévu: ``` nickname,status,tags,cardNumber,cardName,exp_month,exp_year,cvv,additionalInfo ``` #### IdCard.csv Exporté: ``` Nickname,Id Type,Id Number,Id Name,Id Issuance Date,Id Expiration Date,Id Country,Additional Info,Status ``` Prévu: ``` nickname,status,tags,idType,idNumber,idName,idIssuanceDate,idExpirationDate,idCountry,additionalInfo ``` #### Adresse.csv Exporté : ``` Nickname,First Name,Middle Name,Last Name,Email,First Address Line,Second Address Line,Title,Gender,Number,City,Country,Zip Code,Additional Info,Status ``` Prévu: ``` nickname,status,tags,firstName,middleName,lastName,email,firstAddressLine,secondAddressLine,title,gender,number,city,country,zipCode,additionalInfo ``` #### Note.csv Exporté : ``` Title,Content,Status ``` Prévu: ``` nickname,status,content ``` #### User2FA.csv Exporté: ``` Nickname,Additional Info,Two Factor Secret,Status ``` Prévu: ``` nickname,status,tags,authToken,additionalInfo ``` ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limitations de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être considéré comme ayant 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être considéré comme ayant 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-data/ --- # Importer les Données dans votre Coffre Importez des données dans votre coffre individuel Bitwarden pour une migration facile depuis n'importe quelle solution de gestion de mot de passe. Vous pouvez également importer d'un coffre Bitwarden à un autre ou importer un [export crypté](https://bitwarden.com/fr-fr/help/encrypted-export/). Pour une liste complète des formats d'importation pris en charge, reportez-vous à [cet élément de FAQ](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/), ou utilisez l'un de ces articles pour importer des solutions les plus populaires : - [Importer de LastPass](https://bitwarden.com/fr-fr/help/import-from-lastpass/) - [Importer de 1Password](https://bitwarden.com/fr-fr/help/import-from-1password/) - [Importer de Firefox](https://bitwarden.com/fr-fr/help/import-from-firefox/) - [Importer de Google Chrome ou Chromium](https://bitwarden.com/fr-fr/help/import-from-chrome/) - [Importer de Microsoft Edge](https://bitwarden.com/fr-fr/help/import-from-chrome/) - [Importer de Password Safe](https://bitwarden.com/fr-fr/help/import-from-passwordsafe/) ## Importer dans votre coffre individuel Les Données peuvent être importées vers Bitwarden **depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. Pour importer vos données: ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage ### Importer des fichiers joints Les fichiers joints doivent être migrés manuellement vers votre coffre Bitwarden, car ils ne sont actuellement pas inclus dans les opérations d'importation en vrac. Veuillez noter que le stockage de fichiers joints est disponible uniquement pour les utilisateurs Premium, y compris les membres des organisations payantes (Familles, Équipes, ou Entreprise). ### Erreurs d'importation liées à la longueur Les messages d'erreur suivants, généralement reçus lors de la tentative d'importer un `.csv`, indiquent qu'un élément dans votre fichier d'importation a une valeur spécifiée qui dépasse la limite de caractères **cryptés** autorisée pour son type de champ : ![Erreurs de chiffrement dans le coffre web](https://bitwarden.com/assets/7FjmtbX1PwBeLKkhklxRXl/ed7e4cd0fcaba916e75725c9153890da/2024-12-05_16-21-00.png) Pour résoudre ce problème, ouvrez le fichier `.csv` dans un éditeur de texte ou un programme de feuille de calcul et supprimez ou réduisez le nombre de caractères de l'élément offensant. Bitwarden n'importera pas votre fichier `.csv` jusqu'à ce qu'il soit gratuit d'infractions. Le contenu des messages d'erreur contient plusieurs morceaux de données pertinentes pour vous aider à identifier l'élément offensant. Par exemple, dans l'exemple ci-dessus : - `[1]` identifie le nombre d'index où se trouve l'élément offensant, ajusté pour correspondre à la numérotation des lignes dans la plupart des programmes de tableur. - `[Connexion]` identifie le `type` d'élément de coffre-fort de l'élément incriminé. - `« Facebook »` identifie le `nom` de l'élément incriminé. - `Notes` indique le champ (colonne) où la limite de caractères est dépassée. - `10000` indique la limite de caractères autorisée pour ce champ (colonne). > [!TIP] Character counts when encryption > Lors de l'importation, le nombre de caractères de n'importe quel champ donné est augmenté en raison du chiffrement, ce qui signifie qu'un champ `Notes` de 8000 caractères dans votre `.csv` passera à plus de 10 000 caractères lorsqu'il entrera en contact avec Bitwarden, déclenchant ainsi cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. Si vous continuez à avoir des difficultés à localiser l'élément offensant en utilisant les données fournies dans l'erreur, il peut être utile de vous concentrer d'abord sur les notes car celles-ci sont souvent la cause de cette erreur. ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour avoir dépassé l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation comprend plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être dit avoir 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-faqs/ --- # FAQs sur l'importation & l'exportation Cet article contient des questions fréquemment posées (FAQs) concernant l'importation & l'exportation. ### Q: Comment puis-je importer mes données si je ne vois pas mon service dans la liste des options d'importation? **A:** Si nous n'avons pas de support officiel pour le service que vous utilisez, conditionnez manuellement un `.csv` ou un `.json` pour l'importer dans Bitwarden. Pour plus d'informations sur comment faire cela, voir [Conditionner un Bitwarden .csv ou .json](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/). ### Q: Comment puis-je importer des éléments directement dans les collections? **A:** Vous pouvez importer des éléments dans des collections existantes en conditionnant de manière appropriée un `.json` avant d'importer, ou vous pouvez définir de nouvelles collections dans votre fichier d'importation afin de créer de nouvelles collections lorsque vous téléversez le fichier. [Apprendre](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/) . ### Q: Pourquoi l'importation a-t-elle créé des éléments de coffre en double ? **A:** Chaque opération d'importation crée chaque nouvel enregistrement comme un élément dans votre coffre, indépendamment de l'existence ou non d'éléments correspondants dans votre coffre. Avant d'importer, nous recommandons soit : - Éditer votre fichier d'importation pour n'inclure que de nouveaux éléments de coffre net. - Purgez votre coffre avant une opération d'importer. Les coffres individuels peuvent être purgés depuis la page **Paramètres** → **Mon compte**. Les coffres-forts de l'organisation peuvent être purgés à partir de la page **Paramètres** de l'organisation → **Informations sur l'organisation** . ### Q: Quels formats de fichier Bitwarden prend-il en charge pour l'importation? **A:** Les formats suivants sont pris en charge directement : > [!TIP] If import format isn't listed. > Si votre format n'est pas répertorié ci-dessous, [conditionnez manuellement un Bitwarden .csv ou .json](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/) . - [1Password (1pif)](https://bitwarden.com/fr-fr/help/import-from-1password/) - [1Password 6 & 7 Windows (.sv)](https://bitwarden.com/fr-fr/help/import-from-1password/) - [1Password 6 & 7 Mac (csv)](https://bitwarden.com/fr-fr/help/import-from-1password/) - 1Password (1pux) - Ascendo DataVault (csv) - Avast Mots de passe (csv) - Avast Mots de passe (json) - Avira (json) - BlackBerry Gardien de mot de passe (csv) - Flou (csv) - [Brave (csv)](https://bitwarden.com/fr-fr/help/import-from-chrome/) - Bouton d'or (csv) - [Chrome (csv)](https://bitwarden.com/fr-fr/help/import-from-chrome/) - Clipperz (html) - Carnet de codes (csv) - Dashlane (json) - Dashlane (csv) - Encryptr (csv) - Enpass (csv) - Enpass (json) - [Firefox (csv)](https://bitwarden.com/fr-fr/help/import-from-firefox/) - F-Secure KEY (fsk) - GNOME Mots de passe et Clés/Seahorse (json) - Gestionnaire de mots de passe Kaspersky (txt) - KeePass 2 (xml) - KeePassX (csv) - Gardien (csv) - [LastPass (csv)](https://bitwarden.com/fr-fr/help/import-from-lastpass/) - LogMeOnce (csv) - Meldium (csv) - mSecure (csv) - Myki (csv) - [Microsoft Edge (Chromium) (csv)](https://bitwarden.com/fr-fr/help/import-from-chrome/) - Nordpass (csv) - [Opéra (csv)](https://bitwarden.com/fr-fr/help/import-from-chrome/) - Cadenas (csv) - Passbolt (csv) - PassKeep (csv) - Passky (json) - Passman (json) - Passpack (csv) - Agent de mot de passe (csv) - Mot de passe Boss (json) - Mot de passe Dragon (xml) - Coffre-fort de mot de passe (xml) - PasswordWallet (txt) - ProtonPass (json) - Psono (json) - RememBear (csv) - RoboForm (csv) - SafeInCloud (xml) - SaferPass (csv) - SecureSafe (csv) - SplashID (csv) - Sticky Mot de Passe (xml) - Vrai Clé (csv) - Gestionnaire Universel de Mots de Passe (csv) - [Vivaldi (csv)](https://bitwarden.com/fr-fr/help/import-from-chrome/) - Yoti (csv) - Zoho Coffre (csv) --- URL: https://bitwarden.com/fr-fr/help/import-from-1password/ --- # Importer des Données depuis 1Password Utilisez cet article pour vous aider à exporter des données de 1Password et à les importer dans Bitwarden. Les exportations de données 1Password sont disponibles sous forme de fichiers `.1pux` (nécessite 1Password v8.5+), `.1pif,` et `.csv` en fonction de la version du client et du système d'exploitation que vous utilisez. ## Exporter de 1Password Suivez les étapes suivantes pour exporter des données de l'application de bureau 1Password : > [!TIP] 1Password Export Version Differences > Actuellement, seul 1Password 8 vous permet d'exporter plusieurs coffres à la fois. Si vous utilisez 1Password 8, passez à **Étape 3**. 1. Naviguez vers le coffre que vous souhaitez exporter. 2. Dans votre coffre, sélectionnez les éléments que vous souhaitez exporter. Maintenez Ctrl/Cmd pour sélectionner plusieurs éléments du coffre, ou sélectionnez tout en appuyant sur Ctrl/Cmd + A. 3. Sur Windows, sélectionnez **Fichier** → **Exporter** ou faites un clic droit et sélectionnez **Exporter**. Sur macOS, sélectionnez **Fichier** → **Exporter** → **Tous les éléments..**. 4. Dans la fenêtre d'exportation, spécifiez un emplacement et un format de fichier. > [!NOTE] 1password csv export > Si vous exportez un **`.csv`** depuis macOS, vous devez également sélectionner le bouton radio **Tous les champs** et cocher la case **Inclure les étiquettes de colonne**. ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation comporte plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être considéré comme ayant 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-from-chrome/ --- # Importer des Données depuis Google Chrome Utilisez cet article pour vous aider à exporter des données de Google Chrome et à les importer dans Bitwarden. > [!TIP] Import Chromium-based > Les étapes de cet article peuvent également être utilisées avec n'importe quel navigateur basé sur Chromium, y compris Opera, Microsoft Edge (Chromium), Brave et Vivaldi. ## Exporter de Chrome Vous pouvez exporter les données de Google Chrome (ou d'un autre navigateur basé sur Chromium) à partir d'un navigateur de bureau ou d'un navigateur mobile : ### Chrome sur ordinateur de bureau Pour exporter les mots de passe de Chrome sur votre ordinateur de bureau : 1. Ouvrez les paramètres de votre navigateur et naviguez vers les paramètres de mot de passe, par exemple `chrome://gestionnaire-de-mots-de-passe/paramètres` ou `edge://gestionnaire-de-mots-de-passe/paramètres`. 2. Localisez **Exporter les mots de passe** et cliquez sur **Télécharger le fichier**. Il se peut qu'on vous demande d'entrer le mot de passe de votre ordinateur pour autorisation. Pour Microsoft Edge, cela peut être caché derrière un menu ⋯ dans la section des mots de passe enregistrés. 3. Spécifiez un emplacement pour enregistrer votre exportation, et vérifiez que le format est **valeurs séparées par des virgules** (**CSV**). 4. Sélectionnez **Enregistrer** pour terminer l'exportation. ### Chrome sur mobile Pour exporter des mots de passe depuis Chrome sur votre appareil mobile : 1. Appuyez sur le bouton de menu ⋯ et appuyez sur **Gestionnaire de mots de passe**. 2. Appuyez sur **Paramètres**. 3. Appuyez sur **Exporter les mots de passe...**. Il se peut qu'on vous demande d'entrer votre code PIN d'appareil ou une biométrie pour l'autorisation. 4. Spécifiez un emplacement pour enregistrer votre exportation. ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limitations de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être dit avoir 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-from-dashlane/ --- # Importer des Données de Dashlane Utilisez cet article pour vous aider à exporter des données de Dashlane et à les importer dans Bitwarden. Les exportations de données Dashlane sont principalement disponibles sous forme de fichiers `.csv` disponibles pour téléchargement à partir de l'application web qui peuvent être importés directement dans Bitwarden. Si vous avez un export `.json` d'une ancienne application Dashlane, cela peut également être importé dans Bitwarden. ## Exporter depuis l'application web Dashlane Pour exporter des données de l'application web Dashlane : 1. Sélectionnez le menu déroulant **Mon compte** et choisissez **Paramètres**. ![Exporter de Dashlane](https://bitwarden.com/assets/5JMQiiNRcMkyPjzC3lsvBp/ef2a9492c16bbeaa7f9eedecf9a11764/Screen_Shot_2022-03-10_at_2.57.56_PM.png) 2. Dans la liste des paramètres, sélectionnez **Exporter les Données.** ![Exporter de Dashlane](https://bitwarden.com/assets/wOZOD6rm3nmVJf3xy4DKY/3ed0a6daaf4a518ebe48906c644f7211/Screen_Shot_2022-03-10_at_2.58.08_PM.png) 3. Sélectionnez le bouton **Exporter en CSV**et enregistrez le fichier. Dashlane exporte des données sous forme de `.zip` qui se décompresse en plusieurs fichiers `.csv`. Pour chaque `.csv` (`credentials.csv`, `ids.csv`, etc.) suivez le processus d'importation séparément. ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être considéré comme ayant 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-from-firefox/ --- # Importer des Données depuis Firefox Utilisez cet article pour vous aider à exporter des données de Firefox et à les importer dans Bitwarden. ## Exporter depuis Firefox L'exportation à partir de Firefox peut sembler un peu différente selon la version que vous utilisez, ou si vous utilisez un navigateur basé sur Firefox comme Tor Browser ou Waterfox : ### Dernière version Pour exporter les identifiants de la dernière version de Firefox : 1. En utilisant la barre d'adresse, naviguez vers `about:logins`. 2. Sélectionnez le bouton de menu ⋯ en haut à droite et sélectionnez **Exporter les identifiants...** dans le menu déroulant. On vous demandera de spécifier un emplacement pour enregistrer votre identifiant à exporter. Firefox va exporter vos identifiants sous forme de `.csv`. ### Anciennes versions Certaines anciennes versions de Firefox ne prennent pas en charge l'exportation native. Suivez les étapes suivantes pour exporter en utilisant FF Password Exporter. 1. [Téléchargez](https://github.com/kspearrin/ff-password-exporter) , installez et ouvrez l'exportateur de mots de passe FF. 2. Sélectionnez un profil d'utilisateur parmi les profils d'utilisateurs Firefox détectés, ou à partir d'un répertoire de profils personnalisés spécifié. Si vous avez défini un mot de passe principal pour le profil utilisateur, saisissez-le : ![Exportateur Firefox](https://bitwarden.com/assets/7roVmndD8pbSSBawXTrl1r/ecbf9ac6492e7c77109c76216490780a/ff-password-exporter.png) 3. Sélectionnez le bouton **Exporter les mots de passe**. 4. Choisissez `.csv` pour le format de fichier, et enregistrez le fichier sur votre appareil. ### Basé sur Firefox Certains navigateurs basés sur Firefox proposent l'exportation d'identifiant dans un emplacement différent de celui de Firefox classique. Si les étapes pour importer à partir de la **Dernière Version** ne fonctionnent pas, essayez ce qui suit : 1. En utilisant la barre d'adresse, naviguez vers `about:preferences#privacy`. 2. Cliquez sur le bouton **Identifiants Enregistrés**. 3. Cliquez sur le bouton de menu ⋯ en haut à droite et sélectionnez **Exporter les identifiants** dans le menu déroulant. On vous demandera de spécifier un emplacement pour enregistrer votre identifiant à exporter. La plupart des navigateurs basés sur Firefox exporteront vos identifiants sous forme de `.csv`. ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limitations de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être considéré comme ayant 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être considéré comme ayant 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-from-keeper/ --- # Import Data from Keeper Use this article for help exporting data from Keeper and importing into Bitwarden. Bitwarden supports import of Keeper data that is exported as a `.csv` file. ## Export from Keeper To export data from the Keeper web app: 1. Select your account email in the top corner of the web app and select Settings from the dropdown: ![Export from Keeper](https://bitwarden.com/assets/37IrIjwTCvp8aeNOYgVINt/b5520f293391b24fa825eaa2e944788b/2025-01-06_09-30-34.png) 2. From the Settings pop out, select **Export**. 3. Choose the **CSV**export file type, and select **Export**. You'll be required to confirm your master password in order to finish the export. ## Import to Bitwarden Data can be imported to Bitwarden from the web app, browser extension, desktop app, and CLI. Data is [encrypted](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) locally before being sent to the server for storage. > [!NOTE] Items not imported > While some item types cannot be imported, you can still add them to a vault: > > - Upload [file attachments](https://bitwarden.com/fr-fr/help/attachments/) to the new vault individually. > - Re-create [Sends](https://bitwarden.com/fr-fr/help/about-send/) in the new vault. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. If an “Import error” message appears, no data was added to your vault. [Fix the import file issue](https://bitwarden.com/fr-fr/help/import-data/#troubleshoot-import-errors/) and try again. --- URL: https://bitwarden.com/fr-fr/help/import-from-lastpass/ --- # Importer Donnée de LastPass Utilisez cet article pour vous aider à exporter des données de LastPass et à les importer dans Bitwarden. ## Importer vers Bitwarden Les données peuvent être importées directement de LastPass ou en utilisant un [fichier exporté](https://bitwarden.com/fr-fr/help/import-from-lastpass/#export-from-lastpass/) de LastPass. Si vous êtes un membre d'une équipe utilisant SSO avec LastPass, un administrateur LastPass devra effectuer une courte procédure de configuration avant que vous puissiez utiliser l'option **Importation directe** ([en savoir plus](https://bitwarden.com/fr-fr/help/import-from-lastpass/#direct-import-with-sso/)) pour importer vos données personnelles. Dans tous les cas, la donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. > [!NOTE] Lastpass export file attachments > Reportez-vous à cet [article de support LastPass](https://support.lastpass.com/help/export-your-passwords-and-secure-notes-lp040004) pour savoir ce qui est et n'est pas pris en charge pour l'exportation depuis LastPass. Veuillez noter que Bitwarden ne prend pas en charge l'importation des pièces jointes. ### Importation directe > [!TIP] Setup SSO for LP Direct Import > Si vous êtes un membre d'une équipe utilisant SSO avec LastPass, un administrateur LastPass devra effectuer une courte procédure de configuration avant que vous puissiez utiliser l'option **Importation directe** ([en savoir plus](https://bitwarden.com/fr-fr/help/import-from-lastpass/#direct-import-with-sso/)). Les extensions de navigateur et les applications de bureau du gestionnaire de mots de passe peuvent importer directement les données de coffre individuelles depuis votre compte LastPass, sans que vous ayez à téléverser un fichier. Pour faire une importation directe: 1. Connectez-vous à l'extension de navigateur du gestionnaire de mots de passe ou à l'application de bureau. 2. Dans l'extension du navigateur, sélectionnez l'onglet **Paramètres** et choisissez l'option **Importer des éléments****.** Ou, dans l'application de bureau, sélectionnez **Fichier**> **Importer des données**. 3. Complétez les champs suivants à partir des menus déroulants : - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez **LastPass** . - Dans la boîte d'instructions LastPass, choisissez l'option **Importer directement depuis LastPass**. - Entrez votre **courriel LastPass**. Si vous importez au nom de votre entreprise, nous vous recommandons d'utiliser les identifiants d'un [admin](https://support.lastpass.com/s/document-item?language=en_US&bundleId=lastpass&topicId=LastPass/uac_admin_roles.html&_LANG=enus) LastPass. L'utilisation des identifiants super admin peut entraîner l'échec de l'importation. 4. Sélectionnez le bouton **Importer les données** pour déclencher l'importation. 5. On vous demandera votre mot de passe principal LastPass ou, si votre compte LastPass utilise SSO, de vous connecter à votre IdP. Dans les deux cas, suivez les instructions pour vous connecter à votre compte LastPass. > [!TIP] Direct import w/ LastPass MFA > Si votre compte LastPass a l'authentification à plusieurs facteurs activée, on vous demandera d'entrer un code d'accès unique provenant de votre application d'authentification. Si vous utilisez Duo pour l'AMF, seule l'approbation dans l'application est prise en charge pour répondre à votre exigence d'AMF. ### Importation de fichier Les fichiers peuvent être importés vers Bitwarden à partir de la plupart des applications de gestion de mots de passe (apprenez comment [exporter un fichier de LastPass](https://bitwarden.com/fr-fr/help/import-from-lastpass/#export-from-lastpass/)). Dans cette section, nous nous concentrerons sur l'importation en utilisant l'application web : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation: ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants : - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple : ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. > [!NOTE] Bitwarden importer tool > Bitwarden propose un outil d'importation autonome pour aider à migrer vos données de LastPass vers Bitwarden. Voir ici pour un guide pour commencer avec l'outil d'importation [Bitwarden](https://bitwarden.com/fr-fr/help/bitwarden-importer-tool/). Si vous souhaitez utiliser une importation `.csv`, cette page vous guidera à travers la procédure de téléchargement et de téléversement manuel. ## Exporter de LastPass Vous pouvez exporter vos données de LastPass à partir de leur coffre web ou d'une extension de navigateur LastPass : > [!TIP] Skip LastPass export for direct > Vous pouvez sauter cette étape et commencer immédiatement à importer dans Bitwarden en utilisant l'[Option d'importation directe](https://bitwarden.com/fr-fr/help/import-from-lastpass/#import-to-bitwarden/). ### Coffre web LastPass Pour exporter vos données du coffre web LastPass : 1. Sélectionnez l'option [rocket] **Options Avancées** sur la barre latérale gauche : ![Exporter depuis le coffre web ](https://bitwarden.com/assets/5uCdlKvfGTjYIEJvKtpbQw/14cd0e6bfb36a53b1f1d6f88d3808a90/lastpassadvancedoptions.png) 2. Depuis la section Gérer votre Coffre, sélectionnez l'option **Exporter**. À ce stade, LastPass va vous envoyer un courriel pour confirmer l'exportation. 3. Dans votre boîte de réception, confirmez l'exportation, revenez à votre coffre web LastPass, et sélectionnez à nouveau l'option **Exporter** pour terminer l'exportation. Selon votre navigateur, vos données seront soit automatiquement enregistrées en format `.csv`, soit affichées à l'écran en format `.csv` : ![Exportation de LastPass ](https://bitwarden.com/assets/6TIRhpByBC4coLrP58zG8a/fb2da8df01a2e0f56e87f45612182e86/lastpass-copy.png) 4. Si vos données ont été imprimées à l'écran, mettez en surbrillance le texte et copiez et collez-le dans un nouveau fichier `export.csv`. > [!WARNING] Lastpass Export Bug > Certains utilisateurs ont signalé un bug qui modifie les caractères spéciaux dans vos mots de passe (`&`, `<`, `>`, et ainsi de suite) en leurs valeurs codées en HTML (par exemple, `&`) dans l'exportation imprimée. > > Si vous observez ce bug dans vos données exportées, utilisez un éditeur de texte pour trouver et remplacer toutes les valeurs modifiées avant d'importer dans Bitwarden. ### Extension de navigateur LastPass Pour exporter vos données à partir d'une extension de navigateur LastPass : 1. Dans l'extension du navigateur, naviguez vers **Compte** → **Résoudre un problème vous-même** → **Exporter les éléments du coffre** → **Exporter les données pour une utilisation n'importe où**. > [!NOTE] Old LP Export Proc > Si vous utilisez une ancienne version de l'extension LastPass pour navigateur, vous devrez peut-être plutôt naviguer vers **Options de compte** → **Avancé** → **Exporter** → **Fichier CSV LastPass**. 2. Entrez votre mot de passe principal pour valider la tentative d'exporter. Selon votre navigateur, vos données seront soit automatiquement enregistrées en format `.csv`, soit affichées à l'écran en format `.csv` : ![Exportation de LastPass ](https://bitwarden.com/assets/6TIRhpByBC4coLrP58zG8a/fb2da8df01a2e0f56e87f45612182e86/lastpass-copy.png) 3. Si vos données ont été imprimées à l'écran, mettez en surbrillance le texte et copiez-collez-le dans un nouveau fichier `export.csv`. ## Importation directe avec SSO > [!NOTE] Supported IdP for LastPass direct import > Les IdP suivants ne sont pas pris en charge pour l'importation directe par les comptes LastPass utilisant SSO : > > - Google Workspace > - ADFS Si vous êtes un administrateur d'une équipe utilisant SSO avec LastPass, vous devrez accomplir les tâches suivantes avant que votre équipe puisse utiliser l'option **Importation directe** : - Ajoutez `bitwarden://sso-callback-lp` et `bitwarden://importer-callback-lp` comme URLs de rappel autorisées dans votre application LastPass de votre IdP. Si vos utilisateurs vont utiliser l'extension de navigateur Password Manager, ajoutez : - Ajoutez `https://vault.bitwarden.com/sso-connector.html?lp=1, ` `https://vault.bitwarden.eu/sso-connector.html?lp=1`, ou `https://your.server.com/sso-connector.html?lp=1` comme URL de rappel autorisée dans votre application LastPass de votre IdP. - Ajoutez `chrome-extension://nngceckbapebfimnlniiiahkandclblb`, `ms-browser-extension://jbkfoedolllekgbhcbcoahefnbanhhlh`, et/ou `moz-extension://23462205-0e62-4cc8-80c4-910cf54b82c2` comme URL de rappel autorisée dans votre application LastPass de votre IdP. ## Importer le dépannage ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être dit avoir 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). ### Erreurs d'importation de la taille du champ Les messages d'erreur suivants, généralement reçus lors de la tentative d'importer un `.csv`, indiquent qu'un élément de votre fichier d'importation a une valeur spécifiée qui dépasse la limite de caractères cryptés autorisée pour son type de champ : ![Erreurs de chiffrement dans le coffre web](https://bitwarden.com/assets/7FjmtbX1PwBeLKkhklxRXl/ed7e4cd0fcaba916e75725c9153890da/2024-12-05_16-21-00.png) Pour résoudre ce problème, ouvrez le fichier `.csv` dans un éditeur de texte ou un programme de feuille de calcul et supprimez ou réduisez le nombre de caractères de l'élément offensant. Bitwarden n'importera pas votre fichier `.csv` jusqu'à ce qu'il soit gratuit d'infractions. Le contenu des messages d'erreur contient plusieurs morceaux de données pertinentes pour vous aider à identifier l'élément offensant. Par exemple, dans l'exemple ci-dessus : - `[1]` identifie le nombre d'index où se trouve l'élément offensant, ajusté pour correspondre à la numérotation des lignes dans la plupart des programmes de tableur. - `[Connexion]` identifie le `type` de l'élément offensant dans le coffre. - `« Facebook »` identifie le `nom` de l'élément incriminé. - `Notes` indique le champ (colonne) où la limite de caractères est dépassée. - `10000` indique la limite de caractères autorisée pour ce champ (colonne). > [!NOTE] > Lors de l'importation vers Bitwarden, le nombre de caractères de n'importe quel champ est augmenté en raison du cryptage, ce qui signifie qu'un champ `Notes` de 8000 caractères dans votre `.csv` passera à plus de 10 000 caractères lorsqu'il entre en contact avec Bitwarden, déclenchant cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. Si vous continuez à avoir des difficultés à localiser l'élément offensant en utilisant les données fournies dans l'erreur, il peut être utile de se concentrer d'abord sur les notes car celles-ci sont souvent la cause de cette erreur. ### Erreur maximale de collections Lors de l'importation des exportations Lastpass `.csv` vers une [organisation gratuite](https://bitwarden.com/fr-fr/help/password-manager-plans/), vous pouvez observer l'erreur suivante : ![Erreur de collections maximales pour l'organisation gratuite](https://bitwarden.com/assets/4LdhxFE9dZ6qJcYziij3hE/866889d31bf95253dd7d22c185ab8397/Screen_Shot_2022-11-02_at_9.51.25_AM.png) Cette erreur se produit lorsque l'exportation de LastPass contient trois valeurs de `groupe` ou plus. Les valeurs dans le champ `groupe` sont interprétées par Bitwarden comme des [collections](https://bitwarden.com/fr-fr/help/about-collections/), cependant les [organisations gratuites](https://bitwarden.com/fr-fr/help/password-manager-plans/) sont limitées à seulement deux collections. Le suivant `.csv`, par exemple, provoquerait cette erreur : ``` url,username,password,totp,extra,name,grouping,fav https://www.facebook.com/login.php,username,password,,,Facebook,Social,0 https://twitter.com/login,username,password,,,Twitter,Social,0 https://asana.com/,login,password,,,Asana,Productivity Tools,0 https://github.com/login,username,password,,,Github,Productivity Tools,0 https://www.paypal.com/login,username,password,,,Paypal,Finance,0 https://www.bankofamerica.com/,username,password,,,Bankofamerica,Finance,0 ``` Pour résoudre ce problème, supprimez la colonne de `groupe` et les données de `groupe` pour chaque élément, y compris la virgule finale, par exemple éditer : ``` https://github.com/login,username,password,,,Github,Productivity Tools,0 ``` à: ``` https://github.com/login,username,password,,,Github,0 ``` --- URL: https://bitwarden.com/fr-fr/help/import-from-passwordsafe/ --- # Importer des Données du Coffre-fort de mot de passe Utilisez cet article pour vous aider à exporter des données de Password Safe et à les importer dans Bitwarden. Password Safe (V8) ne prend actuellement en charge que l'exportation en tant que fichier `.csv`. Les versions plus anciennes sont également prises en charge `.xml`. ## Exporter de Coffre-fort de mot de passe Pour exporter des données de l'application de bureau Password Safe : 1. Ouvrez Password Safe 8 et ouvrez le menu **Extras** depuis le coin supérieur gauche. 2. Localisez l'option **Exporter** sur le côté gauche, puis choisissez **Mots de passe**. 3. Pour le type, veuillez sélectionner `CSV` et entrer un chemin pour enregistrer le fichier exporté. Laissez l'encodage en UTF-8. ![Exporter depuis l'application de bureau ](https://bitwarden.com/assets/26qcwkrIZzv8l6n1OkaNEd/195eab889c39b8783523dbc38bfe2f93/passwordsafeV8-export.png) 4. Cliquez sur la grande flèche grise à droite pour accéder à l'écran des paramètres d'exportation. 5. Définissez le caractère de séparation sur **Point-virgule.** 6. Définissez le qualificateur de texte sur **`"`** (guillemet double). 7. Cochez la case pour conserver les en-têtes de colonne. ![Écran des paramètres d'exportation de l'application de bureau ](https://bitwarden.com/assets/2wnAE5NRWB76CL43QgOLz3/28cd5a175a779294a774ad9ed6cf2cbc/passwordsafeV8-exportsettings.png) 8. Cliquez sur **Terminer** pour commencer à exporter. > [!WARNING] PWSafe Export > Veuillez noter que Password Safe va exporter un `.csv` pour **chaque** catégorie que vous avez et pas seulement un seul `.csv`. ## Préparez le fichier à exporter Actuellement, Bitwarden n'offre pas d'importateur spécifique pour saisir ce type de fichier. Pour préparer le fichier exporté pour l'importation, veuillez suivre [ces instructions](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/). ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être considéré comme ayant 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-from-safari/ --- # Importer des Données depuis macOS & Safari Utilisez cet article pour vous aider à exporter des données des plateformes suivantes et à les importer dans Bitwarden. - Safari - macOS - iCloud - Porte-clés Mac > [!TIP] Safari/macOS Export Version > L'exportation des mots de passe nécessite **Safari 15.0+** ou **macOS Monterey (12.0)+**. ## Exporter depuis Safari ou macOS Vous pouvez exporter vos mots de passe directement depuis Safari ou depuis les Préférences Système de macOS : ### Safari Pour exporter vos données de Safari : 1. Sélectionnez **Fichier** → **Exporter** → **Mots de passe...** depuis la barre de menu macOS: ![Exporter de Safari](https://bitwarden.com/assets/3j4W80s3G7wqFtVrbzKMO4/36308c2c647912bf204739f2bc5f80f2/2024-12-30_12-58-55.png) 2. Une boîte de dialogue s'affichera pour confirmer que vous souhaitez exporter les mots de passe enregistrés. Sélectionnez **Exporter les mots de passe...** pour continuer. 3. Enregistrez votre exportation à n'importe quel endroit et utilisez Touch ID ou votre mot de passe macOS pour terminer l'exportation. ### Préférences Système macOS Pour exporter vos données depuis macOS : 1. Ouvrez l'application **Préférences Système** de macOS. 2. Dans les Préférences Système, sélectionnez **Mots de passe**. On vous demandera d'utiliser Touch ID ou votre mot de passe pour continuer. 3. Dans la boîte de dialogue Mots de passe, sélectionnez l'icône de menu ( ⋯ ) et sélectionnez **Exporter les mots de passe...**: ![Exporter depuis macOS](https://bitwarden.com/assets/5TEmGDZSRev4SgSy5dzsAr/18df81d430ca2c0d4174a17734a19c94/macos.png) 4. Une boîte de dialogue s'affichera pour confirmer que vous souhaitez exporter les mots de passe enregistrés. Sélectionnez **Exporter les mots de passe...** pour continuer. 5. Enregistrez votre exportation à n'importe quel endroit et utilisez Touch ID ou votre mot de passe pour terminer l'exportation. ## Importer vers Bitwarden **Les données doivent être importées vers Bitwarden depuis le coffre web ou le CLI**. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. ### Application web Pour importer des données dans votre coffre : 1. Connectez-vous au coffre web à [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), ou `https://your.bitwarden.domain.com` si auto-hébergé. 2. Sélectionnez **Outils** → **Importer des données** depuis la navigation : ![Importer des données](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. - **Dossier ou Collection:** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 6. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. Des éléments supplémentaires tels que les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/), les [envois](https://bitwarden.com/fr-fr/help/about-send/), et les déchets devront être téléversés manuellement dans votre coffre. ### Extension de navigateur Pour importer des données dans votre coffre : 1. Sélectionnez l'**onglet Paramètres** et choisissez l'option **Importer des éléments****.** 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après une importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### Application de bureau Pour importer des données dans votre coffre : 1. Sélectionnez **Fichier**> **Importer des données**. 2. Complétez les champs suivants à partir des menus déroulants: 1. **Destination d'importation:**Sélectionnez la destination d'importation, comme votre coffre individuel ou un coffre organisationnel auquel vous avez accès. 2. **Dossier ou Collection:**Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers un dossier spécifique ou une collection d'organisation à laquelle vous avez accès. 3. [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 3. Sélectionnez **Choisir un fichier**et ajoutez le fichier à importer ou copier/coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 4. Sélectionnez **Importer Donnée** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. 5. Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ### CLI Pour importer des données dans votre coffre depuis le CLI, utilisez la commande suivante : ``` bw import ``` `bw import` nécessite un format (utilisez `bw import --formats` pour obtenir une liste de formats) et un chemin, par exemple: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Après l'importation réussie, supprimez le fichier source d'importation de votre ordinateur. Cela vous protégera dans l'éventualité où votre ordinateur serait compromis. ## Dépannage d'importation ### Problèmes d'importation iCloud/Mac Keychain/Safari - À partir de Safari 15.0, vous pouvez exporter des mots de passe de Safari dans un fichier `.csv`. Une fois que vous avez fait cela, [conditionnez votre .csv](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/) pour répondre au format de Bitwarden et importez votre donnée. ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour dépassement de l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être considéré comme ayant 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être considéré comme ayant 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/import-secrets-data/ --- # Importer Donnée Importer des données vers Secrets Manager pour une migration facile depuis une autre organisation ou solution de gestion des secrets. Secrets Manager prend en charge l'importation directe à la fois des [secrets](https://bitwarden.com/fr-fr/help/secrets/) et des [projets](https://bitwarden.com/fr-fr/help/projects/). Les [comptes de service](https://bitwarden.com/fr-fr/help/machine-accounts/) et les [jetons d'accès](https://bitwarden.com/fr-fr/help/access-tokens/) ne peuvent pas être importés. ## Conditionner un fichier à importer Secrets Manager prend actuellement en charge l'importation directe de secrets et de projets sous forme de fichier `.json`. Votre fichier à importer doit être conditionné selon le schéma et les règles suivants : - Même si vous n'importe que des secrets, vous devez inclure un objet `"projets" :` contenant un tableau vide, par exemple : ``` { "projects": [], "secrets": [ { "key": "Secret for Import 1", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000001", "projectIds": [] }, { "key": "Secret for Import 2", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000002", "projectIds": [] } ] } ``` - Pour l'instant, chaque secret ne peut être associé qu'à un seul projet. - Tous les objets doivent avoir un attribut `"id": ""` non vide qui correspond à un format attendu. Nous recommandons d'utiliser `"00000000-0000-0000-0000-000000000001"` pour le premier objet et d'incrémenter avec chaque objet subséquent. Lors de l'importation, de nouveaux identifiants générés aléatoirement seront générés pour chaque objet : ``` { "projects": [ { "id": "00000000-0000-0000-0000-000000000001", "name": "New Project" }, { "id": "00000000-0000-0000-0000-000000000002", "name": "Second New Project" } ], "secrets": [ { "key": "Secret for Import", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000003", "projectIds": [] }, { "key": "Second Secret for Import 2", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000004", "projectIds": [] } ] } ``` - Vous pouvez utiliser les attributs `"projectIds": ""` pour associer des secrets importés à un projet nouvellement importé : ``` { "projects": [ { "id": "00000000-0000-0000-0000-000000000001", "name": "New Project" } ], "secrets": [ { "key": "New Secret", "value": "this-is-my-value", "note": "This secret will go in the new project.", "id": "00000000-0000-0000-0000-000000000003", "projectIds": [ "00000000-0000-0000-0000-000000000001" ] } ] } ``` ## Importer vers Secrets Manager Pour importer votre fichier `.json` dans Secrets Manager : > [!NOTE] Secrets Import Role > Pour importer vers Secrets Manager, votre compte utilisateur doit être un propriétaire ou un admin au sein de l'organisation. 1. Sélectionnez **Paramètres**→ **Importer les données** depuis la navigation à gauche : ![Importer des données](https://bitwarden.com/assets/1YQuiYqXIuYYG1TpXoSJoU/f76b3ee08dda7b470f96da9ebbe4f9b1/2024-12-03_11-28-29.png) 2. Sélectionnez **Choisir un fichier**et choisissez un fichier `.json` pour l'importer, ou **Copier & coller le contenu à importer** dans la zone de saisie. 3. Sélectionnez le bouton **Importer des données**. Lorsqu'on vous le demande, entrez votre mot de passe principal. > [!WARNING] Secrets import duplicates > L'importation ne vérifie pas si les objets dans le fichier à importer existent déjà dans Secrets Manager. Si vous importez plusieurs fichiers ou importez des fichiers avec des objets déjà dans Secrets Manager, **cela créera des doublons**. --- URL: https://bitwarden.com/fr-fr/help/import-to-org/ --- # Importer dans une Organisation Importez des données directement dans votre organisation pour une migration facile à partir de n'importe quelle solution de gestionnaire de mots de passe. Vous pouvez importer d'une organisation à une autre, et les administrateurs peuvent importer de leur coffre personnel à un coffre d'organisation. Pour une sécurité supplémentaire, vous pouvez également importer un[ export crypté](https://bitwarden.com/fr-fr/help/encrypted-export/). Pour une liste complète des formats d'importation pris en charge, référez-vous à [cet élément de FAQ](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/). > [!TIP] Import to existing collections > Vous pouvez importer de nouveaux éléments de coffre directement dans les [collections](https://bitwarden.com/fr-fr/help/about-collections/) existantes en conditionnant correctement votre fichier `.json` avant de le téléverser selon les étapes de cet article. [Apprendre](https://bitwarden.com/fr-fr/help/condition-bitwarden-import/) . ## Importer dans votre organisation Les données peuvent être importées vers Bitwarden à partir de l'application web. La donnée est [cryptée](https://bitwarden.com/fr-fr/help/what-encryption-is-used/) localement avant d'être envoyée au serveur pour stockage. Pour importer des données à une organisation : 1. Connectez-vous à l'application web Bitwarden [web app](https://bitwarden.com/fr-fr/help/getting-started-webvault/) et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres** → **Importer des données**: ![Console admin importer](https://bitwarden.com/assets/12fA17Iq9LdCXdhPsPYQyq/6fb380ff6165058fefe6fd311e038364/2024-12-03_15-42-21.png) 3. Complétez les champs suivants à partir des menus déroulants: - **Collection :** sélectionnez si vous souhaitez que le contenu importé soit déplacé vers une collection existante. - [Format de fichier](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** Sélectionnez le format du fichier d'importation. 4. Sélectionnez **Choisir un fichier** et ajoutez le fichier à importer ou copiez/collez le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicative Imports > L'importation ne vérifie pas si les éléments dans le fichier à importer existent déjà dans votre coffre. Si vous importez plusieurs fichiers ou importez des fichiers avec des éléments déjà dans votre coffre, **cela créera des doublons**. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Si vous importez un fichier `.json` protégé par un mot de passe, entrez le mot de passe dans la fenêtre **Confirmer l'importation du coffre** qui apparaîtra. Les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/) devront être téléversés manuellement dans votre coffre. ## Dépannage ### Importer des fichiers joints Les fichiers joints doivent être migrés manuellement vers votre coffre Bitwarden, car ils ne sont actuellement pas inclus dans les opérations d'importation en masse. Veuillez noter que le stockage des fichiers joints est disponible uniquement pour les utilisateurs Premium, y compris les membres des organisations payantes (Familles, Équipes, ou Entreprise). ### Erreurs d'importation liées à la longueur Les messages d'erreur suivants, généralement reçus lors de la tentative d'importer un `.csv`, indiquent qu'un élément dans votre fichier d'importation a une valeur spécifiée qui dépasse la limite de caractères **cryptés** autorisée pour son type de champ : ![Erreurs de chiffrement dans le coffre web](https://bitwarden.com/assets/7FjmtbX1PwBeLKkhklxRXl/ed7e4cd0fcaba916e75725c9153890da/2024-12-05_16-21-00.png) Pour résoudre ce problème, ouvrez le fichier `.csv` dans un éditeur de texte ou un programme de feuille de calcul et supprimez ou réduisez le nombre de caractères de l'élément offensant. Bitwarden n'importera pas votre fichier `.csv` jusqu'à ce qu'il soit gratuit d'infractions. Le contenu des messages d'erreur contient plusieurs morceaux de données pertinentes pour vous aider à identifier l'élément offensant. Par exemple, dans l'exemple ci-dessus : - `[1]` identifie le nombre d'index où se trouve l'élément offensant, ajusté pour correspondre à la numérotation des lignes dans la plupart des programmes de tableur. - `[Identifiant]` identifie le `saisir` de l'élément offensant du coffre. - `« Facebook »` identifie le `nom` de l'élément incriminé. - `Notes` indique le champ (colonne) où la limite de caractères est dépassée. - `10000` indique la limite de caractères autorisée pour ce champ (colonne). > [!TIP] Character counts when encryption > Lors de l'importation, le nombre de caractères de n'importe quel champ donné est augmenté en raison du chiffrement, ce qui signifie qu'un champ `Notes` de 8000 caractères dans votre `.csv` passera à plus de 10 000 caractères lorsqu'il entrera en contact avec Bitwarden, déclenchant ainsi cette erreur. En règle générale, le nombre de caractères augmentera de 30 à 50% lorsqu'il sera crypté. Si vous continuez à avoir des difficultés à localiser l'élément offensant en utilisant les données fournies dans l'erreur, il peut être utile de se concentrer d'abord sur les notes car celles-ci sont souvent la cause de cette erreur. ### Limitations d'importation de la taille des fichiers Les importations peuvent être rejetées pour avoir dépassé l'une des limites de donnée suivantes : - Si votre importation a plus de 7 000 éléments. - Si votre importation a plus de 2 000 dossiers. - Si votre importation a plus de 2 000 collections. - Si votre importation a plus de 7 000 relations élément-dossier (par exemple, un seul élément dans 3 dossiers peut être dit avoir 3 relations élément-dossier). - Si votre importation a plus de 14 000 relations élément-collection (par exemple, un seul élément dans 3 collections peut être dit avoir 3 relations élément-collection). --- URL: https://bitwarden.com/fr-fr/help/install-and-deploy-lite/ --- # Déploiement Unifié bêta > [!TIP] Who is Lite for? > Cette solution est en bêta et destinée à un usage personnel. Les plans d'affaires devraient utiliser l'option de déploiement standard officiellement soutenue. > > Alors que le déploiement unifié auto-hébergé de Bitwarden est en bêta, ceux qui installent unifié **ne devraient pas** mettre en place des procédures de mise à niveau automatiques qui récupèrent les dernières images disponibles. Bitwarden recommande de laisser un peu de temps pour la stabilisation d'une version avant de la mettre à niveau. > > [Découvrez comment signaler des problèmes](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#reporting-issues/) . Cet article vous guidera à travers l'installation et le lancement du déploiement unifié auto-hébergé de Bitwarden. Utilisez cette méthode de déploiement pour : - Simplifiez la configuration et optimisez l'utilisation des ressources (CPU, mémoire) en déployant Bitwarden avec une seule image Docker. - Utilisez différentes solutions de base de données telles que MSSQL, PostgreSQL, SQLite, et MySQL/MariaDB. - Exécutez sur l'architecture ARM pour des systèmes alternatifs tels que Raspberry Pi et les serveurs NAS. ## Exigences du système Le déploiement unifié de Bitwarden nécessite : - Au moins 200 Mo de RAM - Stockage 1GB - Moteur Docker 19+ ### Installez Docker Le déploiement unifié fonctionnera sur votre machine en utilisant un [conteneur Docker](https://docs.docker.com/get-started/). Le déploiement unifié peut être exécuté avec n'importe quelle édition ou plan Docker. Évaluez quelle édition est la meilleure pour votre installation. **Installez Docker sur votre machine avant de procéder à l'installation.** Reportez-vous à la documentation Docker suivante pour obtenir de l'aide : - [Installez Docker Engine](https://docs.docker.com/engine/installation/) ## Exécutez Bitwarden unifié Le déploiement unifié peut être exécuté en utilisant la commande `docker run` (voir [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#using-docker-run/)) ou en utilisant Docker Compose (voir [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#using-docker-compose/)). Dans les deux cas, vous devrez spécifier des variables d'environnement pour le conteneur. ### Spécifiez les variables d'environnement L'exécution du déploiement unifié nécessitera que des variables d'environnement soient définies pour le conteneur. Les variables d'environnement peuvent être spécifiées en créant un fichier `settings.env`, dont vous pouvez trouver un exemple dans notre dépôt [GitHub](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/settings.env), ou en utilisant le drapeau `--env` si vous utilisez la méthode `docker run`. Plusieurs variables optionnelles sont disponibles pour une expérience de déploiement unifiée plus personnalisée. Des détails supplémentaires sur ces variables peuvent être trouvés [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#environment-variables/). Au minimum, définissez des valeurs pour les variables qui se trouvent sous la section `# Paramètres Requis #` de l'exemple de fichier `.env` : | Variable | Description | |------|------| | DOMAINE_BW | Remplacez `bitwarden.yourdomain.com `par le domaine où Bitwarden sera accessible. | | FOURNISSEUR_DB_BW | Le fournisseur de base de données que vous utiliserez pour votre serveur Bitwarden. Les options disponibles sont `sqlserver`, `postgresql`, `sqlite`, ou `mysql`/`mariadb`. | | SERVEUR_BW_DB | Le nom du serveur sur lequel votre base de données fonctionne. | | BW_DB_BASE DE DONNÉES | Le nom de votre base de données Bitwarden. | | BW_DB_NOM_UTILISATEUR | Le nom d'utilisateur pour accéder à la base de données Bitwarden. | | BW_DB_MOTDEPASSE | Le mot de passe pour accéder à la base de données Bitwarden. | | FICHIER_BD_BW | Uniquement requis pour `sqlite` si vous souhaitez spécifier le chemin d'accès à votre fichier de base de données. Si non spécifié, `sqlite` créera automatiquement un fichier `vault.db` sous le volume `/etc/bitwarden`. | | ID_INSTALLATION_BW | Un ID d'installation valide généré à partir de [https://bitwarden.com/host/](https://bitwarden.com/fr-fr/host/). | | CLÉ_D'INSTALLATION_BW | Une clé d'installation valide générée à partir de [https://bitwarden.com/host/](https://bitwarden.com/fr-fr/host/). | > [!NOTE] There's no OOTB database. > Contrairement au déploiement standard de Bitwarden, le déploiement unifié n'est pas livré avec une base de données intégrée. Vous pouvez utiliser une base de données existante, ou en créer une nouvelle comme documenté dans [cet exemple](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#using-docker-compose/), et dans les deux cas, vous devez entrer des informations valides dans les variables `BW_DB_...` documentées ici. > > L'utilisation de fournisseurs de bases de données autres que MSSQL peut entraîner des problèmes de performance, car le support pour ces plateformes continue d'être travaillé tout au long de la bêta. Veuillez utiliser [ce modèle de problème](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) pour rapporter tout ce qui concerne votre déploiement unifié de Bitwarden et consultez [cette page](https://github.com/bitwarden/server/issues/2480) pour suivre les problèmes connus ou participer à la discussion. ### Utilisation de docker run Le déploiement unifié peut être exécuté avec la commande `docker run`, comme dans l'exemple suivant : ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` La commande présentée ci-dessus comporte plusieurs options requises pour la commande `docker run`, y compris : | **Nom, abréviation** | **Description** | |------|------| | --détacher , -d | Exécutez le conteneur en arrière-plan et imprimez l'ID du conteneur. | | --nom | Fournissez un nom pour le conteneur. `Bitwarden `est utilisé dans l'exemple. | | --volume , -v | Montez un volume en bind. Au minimum, montez `/etc/bitwarden`. | | --publier , -p | Mapez les ports du conteneur à l'hôte. L'exemple montre le port `80:8080 `cartographié. Le port 8443 est requis lors de la configuration SSL. | | --fichier-env | Chemin du [fichier à lire pour obtenir les variables d'environnement](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#specify-environment-variables/). Alternativement, utilisez le drapeau `--env `pour déclarer des variables d'environnement en ligne ([en savoir plus](https://docs.docker.com/engine/reference/commandline/run/#set-environment-variables--e---env---env-file)). | Une fois que vous avez exécuté la commande, vérifiez que le conteneur fonctionne et est en bonne santé avec : ``` docker ps ``` Félicitations ! Votre déploiement unifié est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. ### Utilisation de Docker Compose L'exécution du déploiement unifié avec Docker Compose nécessitera la version 1.24+ de Docker Compose. Pour exécuter le déploiement unifié avec Docker compose, créez un fichier `docker-compose.yml`, par exemple : ``` --- version: "3.8" services: bitwarden: depends_on: - db env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always ports: - "80:8080" volumes: - bitwarden:/etc/bitwarden db: environment: MARIADB_USER: "bitwarden" MARIADB_PASSWORD: "super_strong_password" MARIADB_DATABASE: "bitwarden_vault" MARIADB_RANDOM_ROOT_PASSWORD: "true" image: mariadb:10 restart: always volumes: - data:/var/lib/mysql volumes: bitwarden: data: ``` Dans le fichier `docker-compose.yml`, effectuez toutes les configurations souhaitées, y compris : - Cartographie des volumes pour les journaux et les données Bitwarden. - Mappage des ports. - Configuration d'une image de base de données.`ª` `ª`Configurez uniquement une base de données dans `docker-compose.yml`, comme dans l'exemple ci-dessus, si vous souhaitez **créer un nouveau serveur de base de données** à utiliser avec Bitwarden. Des configurations d'exemple pour MySQL, MSSQL et PostgreSQL sont incluses dans notre [fichier d'exemple](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/docker-compose.yml). Une fois que votre fichier `docker-compose.yml` et `settings.env` sont créés, démarrez votre serveur unifié en exécutant : ``` docker compose up -d ``` Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` Félicitations ! Votre déploiement unifié est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. ## Mettez à jour votre serveur Pour mettre à jour votre déploiement unifié : ### Docker exécute mettre à jour 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker stop bitwarden ``` 2. Supprimer le conteneur Docker : ``` docker rm bitwarden ``` 3. Exécutez la commande suivante pour récupérer l'image unifiée Bitwarden la plus récente : ``` docker pull ghcr.io/bitwarden/lite ``` 4. Exécutez à nouveau le conteneur Docker : ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Mise à jour de Docker Compose 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker compose down ``` 2. Exécutez la commande suivante pour récupérer l'image unifiée Bitwarden la plus récente : ``` docker compose pull ``` 3. Recréez tous les conteneurs qui doivent être mis à jour : ``` docker compose up -d ``` 4. Vérifiez que les conteneurs sont en fonctionnement : ``` docker compose ps ``` ## Variables d'environnement Le déploiement unifié fonctionnera par défaut sans plusieurs des services standard de Bitwarden. Cela permet une personnalisation et une optimisation accrues de votre déploiement unifié. Configurez ces services, et plus de paramètres optionnels, en éditant diverses variables d'environnement. > [!WARNING] When editing Lite environment variables > Chaque fois que vous modifiez une variable d'environnement, le conteneur Docker devra être recréé. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#restart-the-container/). #### Ports de serveur web | **Variable** | **Description** | |------|------| | BW_PORT_HTTP | Changez le port utilisé pour le trafic HTTP. Par défaut, `8080`. | | BW_PORT_HTTPS | Changez le port utilisé pour le trafic HTTPS. Par défaut, `8443`. | #### SSL Utilisez ces valeurs pour modifier les paramètres du certificat. | **Variable** | **Description** | |------|------| | BW_ENABLE_SSL | Utilisez SSL/TLS. `vrai`/`faux`. Défaut `faux`. SSL est requis pour que Bitwarden fonctionne correctement. Si vous n'utilisez pas SSL configuré dans le conteneur Bitwarden, vous devriez mettre Bitwarden devant un proxy SSL. | | BW_SSL_CERT | Le nom de votre fichier de certificat SSL. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `ssl.crt`. | | CLÉ_BW_SSL | Le nom de votre fichier de clé SSL. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `ssl.key`. | | BW_ENABLE_SSL_CA | Utilisez SSL avec un service soutenu par une autorité de certification (CA). `vrai`/`faux`. Défaut `faux`. | | BW_SSL_CA_CERT | Le nom de votre certificat CA SSL. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `ca.crt`. | | BW_ENABLE_SSL_DH | Utilisez SSL avec l'échange de clés Diffie-Hellman. `vrai`/`faux`. Défaut `faux`. | | BW_SSL_DH_CERT | Le nom de votre fichier de paramètres Diffie-Hellman. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `dh.pem`. | | PROTOCOLES_BW_SSL | Version SSL utilisée par NGINX. Laissez vide pour la valeur par défaut recommandée. [En savoir plus](https://wiki.mozilla.org/Security/Server_Side_TLS). | | BW_SSL_CIPHERS | Suites de chiffrement SSL utilisées par NGINX. Laissez vide pour la valeur par défaut recommandée. [En savoir plus](https://wiki.mozilla.org/Security/Server_Side_TLS). | > [!NOTE] Using existing SSL with Lite. > Si vous utilisez un certificat SSL existant, vous devrez activer les options SSL appropriées dans `settings.env`. Les fichiers SSL doivent être stockés dans `/etc/bitwarden`, qui peuvent être référencés dans le fichier `docker-compose.yml`. Ces fichiers doivent correspondre aux noms configurés dans `settings.env`. > > Le comportement par défaut est de générer un certificat auto-signé si SSL est activé et qu'aucun fichier de certificat existant ne se trouve à l'emplacement attendu (`/etc/bitwarden`). #### Services Des services supplémentaires peuvent être activés ou désactivés pour des cas d'utilisation spécifiques, tels que les besoins de l'entreprise ou des équipes, en modifiant les valeurs suivantes : | Variable | Description | |------|------| | ACTIVER_ADMIN | **Ne désactivez pas ce service.** En savoir plus sur les capacités du panneau d'admin [ici](https://bitwarden.com/fr-fr/help/system-administrator-portal/). Défaut `vrai`. | | ACTIVER_API_BW | **Ne désactivez pas ce service.** Défaut `vrai`. | | ACTIVER_EVENEMENTS_BW | Activez ou désactivez les journaux d'événements Bitwarden pour le suivi des événements des équipes et de l'entreprise. Défaut `faux`. | | ACTIVER_ICÔNES_BW | Activez ou désactivez les icônes de marque Bitwarden qui sont définies avec les URI de l'élément d'identifiant. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/website-icons/). Défaut `vrai`. | | BW_ENABLE_IDENTITY | **Ne désactivez pas ce service.** Défaut `vrai`. | | ACTIVER_LES_NOTIFICATIONS | Activez ou désactivez les services de notification pour recevoir des notifications push sur les appareils mobiles, en utilisant l'identifiant avec l'appareil, la synchronisation du coffre mobile, et plus encore. Défaut `vrai`. | | ACTIVER_SCIM_BW | Activer ou désactiver SCIM pour les organisations d'Entreprise. Défaut `faux`. | | ACTIVER_SSO | Activer ou désactiver les services SSO pour les organisations de l'Entreprise. Défaut `faux`. | | ICÔNES_BW_PROXY_VERS_CLOUD | L'activation de ce service permettra aux demandes de service d'icônes proxy de fonctionner via les services cloud afin de réduire la charge de la mémoire système. Si vous choisissez d'utiliser ce paramètre, `BW_ENABLE_ICONS `doit être réglé sur `faux `afin de réduire la charge du conteneur. Défaut `faux`. | #### Courrier Configurez les paramètres SMTP pour votre déploiement unifié. Copiez les informations de votre fournisseur de messagerie SMTP choisi dans les champs suivants: | **Variable** | **Description** | |------|------| | paramètresGlobaux__mail__répondreÀEmail | Entrez le courriel de réponse pour votre serveur. | | paramètresGlobaux__mail__smtp__hôte | Entrez le domaine hôte pour votre serveur SMTP. | | paramètresGlobaux__mail__smtp__port | Entrez le nombre de port de l'hôte SMTP. | | paramètresGlobaux__mail__smtp__ssl | Si votre hôte SMTP utilise SSL, entrez `vrai`. Définissez la valeur sur `false` si votre hôte utilise le service TLS. | | paramètresGlobaux__mail__smtp__nomUtilisateur | Entrez le nom d'utilisateur SMTP. | | paramètresGlobaux__mail__smtp__motDePasse | Entrez le mot de passe SMTP. | #### API Yubico (YubiKey) | **Variable** | **Description** | |------|------| | paramètresGlobaux__yubico__identifiantClient | Remplacez la valeur par l'ID reçu de votre clé Yubico. Inscrivez-vous pour la clé Yubico [ici](https://upgrade.yubico.com/getapikey/). | | paramètresGlobaux__yubico__clé | Entrez la valeur de clé reçue de Yubico. | ### Configurations de base de données L'utilisation de la variété d'options de base de données compatibles avec le déploiement unifié nécessitera des configurations `.env` supplémentaires. ### MySQL/MariaDB Dans `settings.env`: ``` # Database BW_DB_PROVIDER=mysql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` `` ### MSSQL Dans `settings.env`: ``` # Database BW_DB_PROVIDER=sqlserver BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` ### SQLite Dans `settings.env`: ``` # Database BW_DB_PROVIDER=sqlite BW_DB_FILE=/path/to/.db ``` L'attribution de la valeur `sqlite ` créera automatiquement un fichier `vault.db ` dans le volume `/etc/bitwarden`. `BW_DB_FILE` n'est nécessaire que si vous souhaitez spécifier le chemin vers un autre fichier de base de données. ### PostgreSQL Dans `settings.env`: ``` # Database BW_DB_PROVIDER=postgresql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` #### Autre | **Variable** | **Description** | |------|------| | paramètresGlobaux__désactiverEnregistrementUtilisateur | Activer ou désactiver les capacités d'enregistrement de compte utilisateur. | | paramètresGlobaux__hibpApiKey | Entrez la clé API fournie par Have I Been Pwnd. Inscrivez-vous pour recevoir la clé API [ici](https://haveibeenpwned.com/API/Key). | | paramètresAdmin__admins | Entrez les adresses de courriel de l'admin. | | BW_REAL_IPS | Définissez de vraies adresses IP dans `nginx.conf `dans une liste séparée par des virgules. Utile pour définir les serveurs proxy qui transmettent l'adresse IP du client. [En savoir plus](https://nginx.org/en/docs/http/ngx_http_realip_module.html). | | BW_CSP | Paramètre de la politique de sécurité du contenu. La reconfiguration de ce paramètre peut interrompre des fonctionnalités. En modifiant ce paramètre, vous devenez responsable de la maintenance de cette valeur. | | BW_DB_PORT | Spécifiez un port personnalisé pour le trafic de base de données. Si non spécifié, la valeur par défaut dépendra de votre fournisseur de base de données choisi. | ### Redémarrez le conteneur Pour redémarrer votre conteneur Docker après avoir modifié les variables d'environnement, exécutez les commandes suivantes à partir du répertoire de déploiement unifié de Bitwarden : ### Docker exécuter 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker stop bitwarden ``` 2. Supprimer le conteneur Docker : ``` docker rm bitwarden ``` 3. Exécutez à nouveau le conteneur Docker : ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Docker Compose 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker compose down ``` 2. Recréez les conteneurs: ``` docker compose up -d ``` 3. Assurez-vous que les conteneurs fonctionnent correctement avec : ``` docker compose ps ``` ## Utilisation de la mémoire Par défaut, le conteneur Bitwarden consommera la mémoire qui est disponible pour lui, souvent plus que le minimum nécessaire pour fonctionner. Pour les environnements soucieux de la mémoire, vous pouvez utiliser docker `-m` ou `--memory= `pour limiter l'utilisation de la mémoire du conteneur Bitwarden. | **Nom, abréviation** | **Description** | |------|------| | --mémoire=, -m | La quantité maximale de mémoire que le conteneur peut utiliser. Bitwarden nécessite au moins 200m. Voir la [documentation Docker](https://docs.docker.com/config/containers/resource_constraints/#limit-a-containers-access-to-memory) pour en savoir plus. | Pour contrôler l'utilisation de la mémoire avec Docker Compose, utilisez la clé `mem_limit` : ``` services: bitwarden: env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always mem_limit: 200m ``` ## Signaler des problèmes Alors que le déploiement unifié de Bitwarden reste en version bêta, nous vous encourageons à signaler les problèmes et à donner votre avis via GitHub. Veuillez utiliser [ce modèle de problème](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) pour signaler tout ce qui concerne votre déploiement unifié de Bitwarden et consultez [cette page](https://github.com/bitwarden/server/issues/2480) pour suivre les problèmes connus ou participer à la discussion. ## Ressources supplémentaires - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. Pour plus d'informations sur le déploiement standard auto-hébergé de Bitwarden, voir : - [Installer et Déployer - Linux](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) - [Installer et Déployer - Windows](https://bitwarden.com/fr-fr/help/install-on-premise-windows/) - [Installer et Déployer - Manuel](https://bitwarden.com/fr-fr/help/install-on-premise-manual/) --- URL: https://bitwarden.com/fr-fr/help/install-and-deploy-offline-windows/ --- # Déploiement Hors Ligne de Windows Cet article vous guidera à travers la procédure pour installer et déployer Bitwarden sur votre propre serveur Windows dans un environnement **hors ligne ou isolé**. Veuillez consulter la documentation de soutien à la [version logicielle](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. > [!WARNING] Manual Server Setup > **Les installations manuelles ne doivent être effectuées que par des utilisateurs avancés.** Ne poursuivez que si vous êtes très familier avec les technologies Docker et que vous désirez plus de contrôle sur votre installation Bitwarden. > > Les installations manuelles n'ont pas la capacité de mettre à jour automatiquement certaines dépendances de l'installation de Bitwarden. Lorsque vous passez d'une version de Bitwarden à la suivante, vous serez responsable des modifications des variables d'environnement requises, des modifications de nginx `default.conf`, des modifications de `docker-compose.yml`, et ainsi de suite. > > Nous essaierons de mettre en évidence ces points dans les [notes de version sur GitHub](https://github.com/bitwarden/server/releases). Vous pouvez également surveiller les modifications apportées aux [modèles de dépendance](https://github.com/bitwarden/server/tree/master/util/Setup/Templates) utilisés par le script d'installation de Bitwarden sur GitHub. ## Exigences Avant de procéder à l'installation, veuillez vous assurer que les exigences suivantes sont remplies : - [Docker Engine](https://docs.docker.com/engine/installation/) et [Docker Compose](https://docs.docker.com/compose/install/) sont installés et prêts à être utilisés sur votre serveur. Pendant cette configuration, vous devez **décocher** l'option **Utiliser WSL2 au lieu de Hyper-V (recommandé)**. - En utilisant une machine avec accès à Internet, vous avez téléchargé le dernier fichier `docker-stub.zip` de la page des versions du dépôt du serveur Bitwarden et transféré ce fichier sur votre serveur. - Un serveur SMTP hors ligne est configuré et actif dans votre environnement. - (**Facultatif**) [Les binaires OpenSSL pour Windows](https://wiki.openssl.org/index.php/Binaries) sont installés et prêts à être utilisés sur votre serveur. Vous pouvez utiliser un certificat auto-signé au lieu d'OpenSSL si vous le souhaitez. ### Spécifications du système | | **Minimum** | **Recommandé** | |------|------|------| | Processeur | x64, 1.4GHz | x64, Dual Core de 2GHz | | Mémoire | 6GB de RAM | 8+ Go RAM | | Stockage | 76GB | 90Go | | Version de Docker | Moteur 19+ et Compose 1.24+ | Moteur 19+ et Compose 1.24+ | ### Virtualisation imbriquée L'exécution de Bitwarden sur un serveur Windows nécessite l'utilisation de la virtualisation imbriquée. Veuillez consulter la documentation de votre hyperviseur pour savoir si la virtualisation imbriquée est prise en charge et comment l'activer. > [!NOTE] microsoft azure vm > Si vous exécutez Windows Server en tant que VM Azure, nous recommandons une **Machine Virtuelle Standard D2s v3 exécutant Windows Server 2022**, qui répond à toutes les [exigences système](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#system-specifications/) y compris le support pour l'imbriquer de la virtualisation. Vous devrez également sélectionner **Type de Sécurité** : **Standard** plutôt que le choix par défaut **Machines virtuelles de lancement de confiance**. ## Procédure d'installation ### Configurez votre domaine Par défaut, Bitwarden sera servi via les ports 80 (`http`) et 443 (`https`) sur la machine hôte. Ouvrez ces ports afin que Bitwarden puisse être accessible depuis l'intérieur et/ou l'extérieur du réseau. Vous pouvez choisir différents ports lors de l'installation. > [!NOTE] windows fire wall docker > **Si vous utilisez Windows Firewall**, Docker Desktop pour Windows n'ajoutera pas automatiquement une exception pour lui-même dans Windows Firewall. Ajoutez des exceptions pour les ports TCP 80 et 443 (ou des ports alternatifs choisis) pour prévenir les erreurs associées. Nous recommandons de configurer un nom de domaine avec des enregistrements DNS qui pointent vers votre machine hôte (par exemple, `bitwarden.example.com`), surtout si vous servez Bitwarden sur Internet. ### Créer un utilisateur local Bitwarden & répertoire Ouvrez PowerShell et créez un utilisateur local Bitwarden en exécutant la commande suivante: ``` PS C:\> $Password = Read-Host -AsSecureString ``` Après avoir exécuté la commande ci-dessus, entrez le mot de passe souhaité dans la boîte de dialogue de saisie de texte. Après avoir spécifié un mot de passe, exécutez la commande suivante : ``` New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin" ``` En tant que nouvel utilisateur, créez un dossier Bitwarden sous `C:\`: ``` PS C:\> mkdir Bitwarden ``` Une fois que vous avez installé Docker Desktop, naviguez vers **Paramètres** → **Ressources** → **Partage de fichiers** et ajoutez le répertoire créé (`C:\Bitwarden`) à la liste des ressources. Sélectionnez **Appliquer & Redémarrer** pour appliquer vos modifications. Nous recommandons de se connecter en tant que nouvel utilisateur créé avant de terminer toutes les procédures ultérieures dans ce document. ### Configurez votre machine Pour configurer votre machine avec les ressources nécessaires pour votre serveur Bitwarden : > [!NOTE] already created bitwarden user and directory > Si vous avez [créé un utilisateur et un répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#create-bitwarden-local-user--directory/), complétez ce qui suit en tant qu'utilisateur `Bitwarden`. 1. Créez un nouveau répertoire dans `C:\Bitwarden` nommé `bwdata` et extrayez `docker-stub.zip` dedans. Une fois décompressé, le répertoire `bwdata` correspondra à ce que le fichier `docker-compose.yml` attend pour le mappage de volume. Vous pouvez, si vous le souhaitez, modifier l'emplacement de ces mappages sur la machine hôte. 2. Dans `bwdata\env\global.override.env`, éditer les variables d'environnement suivantes : - `globalSettings__baseServiceUri__vault=`: Entrez le domaine de votre instance Bitwarden. - `globalSettings__sqlServer__ConnectionString=`: Remplacez le `MOT_DE_PASSE_ALÉATOIRE_DE_LA_BASE_DE_DONNÉES` par un mot de passe sécurisé à utiliser dans une étape ultérieure. - `globalSettings__identityServer__certificatePassword=`: Définissez un mot de passe de certificat sécurisé à utiliser dans une étape ultérieure. - `globalSettings__internalIdentityKey=`: Remplacez `RANDOM_IDENTITY_KEY` par une chaîne de clé aléatoire. - `globalSettings__oidcIdentityClientKey=`: Remplacez `RANDOM_IDENTITY_KEY` par une chaîne de clés aléatoire. - `globalSettings__duo__aKey=`: Remplacez `RANDOM_DUO_AKEY` par une chaîne de clés aléatoire. - `globalSettings__installation__id=`: Entrez un identifiant d'installation récupéré depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). - `globalSettings__installation__key=`: Entrez une clé d'installation récupérée depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). - `globalSettings__pushRelayBaseUri=`: Cette variable devrait être vide. Voir[ Configurer le relais Push](https://bitwarden.com/fr-fr/help/configure-push-relay/) pour plus d'informations. > [!TIP] Manual Install Environment Variables > À ce moment, envisagez également de définir des valeurs pour toutes les variables `globalSettings__mail__smtp__` et pour `adminSettings__admins`. En faisant cela, vous configurerez le serveur de messagerie SMTP utilisé pour envoyer des invitations aux nouveaux membres de l'organisation et fournir l'accès au [Portail de l'Administrateur Système](https://bitwarden.com/fr-fr/help/system-administrator-portal/). > > [En savoir plus sur les variables d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/). 3. Générez un certificat `identité.pfx` pour le conteneur d'identité. Vous pouvez le faire en utilisant OpenSSL ou n'importe quel outil pour générer un certificat auto-signé. Si vous utilisez OpenSSL, exécutez les commandes suivantes : ``` openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout identity.key -out identity.crt -subj "/CN=Bitwarden IdentityServer" -days 10950 ``` et ``` openssl pkcs12 -export -out ./identity/identity.pfx -inkey identity.key -in identity.crt -passout pass:IDENTITY_CERT_PASSWORD ``` Dans la commande ci-dessus, remplacez `IDENTITY_CERT_PASSWORD` par le mot de passe du certificat créé et utilisé dans **Étape 2**. 4. Déplacez `identité.pfx` vers le répertoire du volume mappé (par défaut, `.\bwdata\identité`). 5. Copier `identity.pfx` dans le répertoire `.\bwdata\ssl`. 6. Créez un sous-répertoire dans `.\bwdata\ssl` nommé pour votre domaine. 7. Fournissez un certificat SSL de confiance et une clé privée dans le sous-répertoire nouvellement créé `.\bwdata\ssl\bitwarden.example.com`. > [!NOTE] Windows Certs > Ce répertoire est mappé au conteneur NGINX à `\etc\ssl`. Si vous ne pouvez pas fournir un certificat SSL de confiance, placez devant l'installation un proxy qui fournit un point de terminaison HTTPS aux applications client Bitwarden. 8. Dans `.\bwdata\nginx\default.conf`: 1. Remplacez toutes les instances de `bitwarden.example.com` par votre domaine, y compris dans l'en-tête `Politique de Sécurité de Contenu`. 2. Définissez les variables `ssl_certificate` et `ssl_certificate_key` sur les chemins du certificat et de la clé privée fournis dans **l'étape 6**. 3. Effectuez l'une des actions suivantes, en fonction de la configuration de votre certificat : - Si vous utilisez un certificat SSL de confiance, définissez la variable `ssl_trusted_certificate` sur le chemin d'accès à votre certificat. - Si vous utilisez un certificat auto-signé, mettez en commentaire les variables `ssl_trusted_certificate`. 9. Dans `.\bwdata\env\mssql.override.env`, remplacez `RANDOM_DATABASE_PASSWORD` par le mot de passe créé à **l'étape 2**. 10. Dans `.\bwdata\web\app-id.json`, remplacez `bitwarden.example.com` par votre domaine. ### Télécharger & transférer des images Pour obtenir des images Docker pour utilisation sur votre machine hors ligne : 1. Depuis une machine connectée à Internet, téléchargez toutes les images Docker `bitwarden/xxx:dernières`, telles qu'elles sont répertoriées dans le fichier `docker-compose.yml` dans `docker-stub.zip`. 2. Enregistrez chaque image dans un fichier `.img`, par exemple : ``` docker image save -o mssql.img ghcr.io/bitwarden/mssql:latest ``` 3. Transférez tous les fichiers `.img` sur votre machine hors ligne. 4. Sur votre machine hors ligne, chargez chaque fichier `.img` pour créer vos images Docker locales, par exemple : ``` docker image load -i mssql.img ``` ### Démarrez votre serveur Démarrez votre serveur Bitwarden avec la commande suivante : ``` docker compose -f ./docker/docker-compose.yml up -d ``` Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` ![Liste montrant des Conteneurs Sains ](https://bitwarden.com/assets/3kcV9CFkWJrw5qCmKZsyBg/5cd5030d96352e6b1f5f20d1ffb79654/docker-ps-win.png) Félicitations ! Bitwarden est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. Vous devrez avoir configuré les variables d'environnement SMTP (voir [Variables d'Environnement](https://bitwarden.com/fr-fr/help/environment-variables/)) afin de vérifier le courriel pour votre nouveau compte. ## Prochaines étapes : - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. - Pour plus d'informations, consultez les [FAQ sur l'auto-hébergement](https://bitwarden.com/fr-fr/help/hosting-faqs/). ## Mettez à jour votre serveur Mettre à jour un serveur auto-hébergé qui a été installé et déployé manuellement est différent de la [procédure de mise à jour standard](https://bitwarden.com/fr-fr/help/updating-on-premise/). Pour mettre à jour votre serveur installé manuellement : 1. Téléchargez la dernière archive `docker-stub.zip` depuis les [pages de versions sur GitHub](https://github.com/bitwarden/server/releases). 2. Décompressez la nouvelle archive `docker-stub.zip` et comparez son contenu avec ce qui se trouve actuellement dans votre répertoire `bwdata`, en copiant tout ce qui est nouveau dans les fichiers préexistants de `bwdata`. **Ne pas** écraser votre répertoire `bwdata` existant avec le contenu de la nouvelle archive `docker-stub.zip`, car cela écraserait tout travail de configuration personnalisé que vous avez effectué. 3. Téléchargez les dernières images de conteneur et transférez-les sur votre machine hors ligne [comme documenté ci-dessus](https://bitwarden.com/fr-fr/help/install-and-deploy-offline-windows/#download-&-transfer-images/). 4. Exécutez la commande suivante pour redémarrer votre serveur avec votre configuration mise à jour et les derniers conteneurs : ``` docker compose -f ./docker/docker-compose.yml down && docker compose -f ./docker/docker-compose.yml up -d ``` --- URL: https://bitwarden.com/fr-fr/help/install-and-deploy-offline/ --- # Déploiement hors ligne de Linux Cet article vous guidera à travers la procédure pour installer et déployer Bitwarden sur votre propre serveur dans un **environnement hors ligne ou isolé du réseau**. Veuillez consulter la documentation de soutien à la [version logicielle](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. > [!WARNING] Manual Server Setup > **Les installations manuelles ne doivent être effectuées que par des utilisateurs avancés.** Ne poursuivez que si vous êtes très familier avec les technologies Docker et que vous désirez plus de contrôle sur votre installation Bitwarden. > > Les installations manuelles n'ont pas la capacité de mettre à jour automatiquement certaines dépendances de l'installation de Bitwarden. Lorsque vous passez d'une version de Bitwarden à la suivante, vous serez responsable des modifications des variables d'environnement requises, des modifications de nginx `default.conf`, des modifications de `docker-compose.yml`, et ainsi de suite. > > Nous essaierons de mettre en évidence ces points dans les [notes de version sur GitHub](https://github.com/bitwarden/server/releases). Vous pouvez également surveiller les modifications apportées aux [modèles de dépendance](https://github.com/bitwarden/server/tree/master/util/Setup/Templates) utilisés par le script d'installation de Bitwarden sur GitHub. ## Exigences Avant de procéder à l'installation, veuillez vous assurer que les exigences suivantes sont remplies : - [Docker Engine](https://docs.docker.com/engine/installation/) et [Docker Compose](https://docs.docker.com/compose/install/) sont installés et prêts à être utilisés sur votre serveur. - En utilisant une machine avec accès à Internet, vous avez téléchargé le dernier fichier `docker-stub.zip` du dépôt du serveur Bitwarden sur la [page des versions](https://github.com/bitwarden/server/releases) et transféré ce fichier sur votre serveur. - Un serveur SMTP hors ligne est configuré et actif dans votre environnement. > [!NOTE] Kubernetes non supported info > Bitwarden est actuellement pris en charge uniquement dans un environnement Docker et Docker Compose. Les scripts d'installation de Bitwarden et les artefacts d'installation manuelle ne se convertissent pas avec précision en manifestes Kubernetes sans une connaissance approfondie de la pile Bitwarden et de Kubernetes. Les conversions automatiques des artefacts d'installation ne sont pas recommandées pour le moment et pourraient entraîner un environnement de déploiement défectueux. ### Spécifications du système | | **Minimum** | **Recommandé** | |------|------|------| | Processeur | x64, 1.4GHz | x64, 2GHz double cœur | | Mémoire | 2GB de RAM | 4GB de RAM | | Stockage | 12GB | 25GB | | Version de Docker | Moteur 19+ et Compose 1.24+ | Moteur 19+ et Compose 1.24+ | ## Procédure d'installation ### Configurez votre domaine Par défaut, Bitwarden sera servi via les ports 80 (`http`) et 443 (`https`) sur la machine hôte. Ouvrez ces ports afin que Bitwarden puisse être accessible depuis l'intérieur et/ou l'extérieur du réseau. Vous pouvez choisir de sélectionner différents ports lors de l'installation. Nous recommandons de configurer un nom de domaine avec des enregistrements DNS qui pointent vers votre machine hôte (par exemple, `bitwarden.example.com`), surtout si vous servez Bitwarden sur internet. ### Créer un utilisateur local Bitwarden & répertoire Nous recommandons de configurer votre serveur avec un compte de service Bitwarden dédié à partir duquel installer et exécuter Bitwarden. En faisant cela, votre instance Bitwarden sera isolée des autres applications en cours d'exécution sur votre serveur. **Ces étapes sont des meilleures pratiques recommandées par Bitwarden, mais ne sont pas obligatoires.** Pour plus d'informations, consultez la documentation de Docker sur les [étapes post-installation pour Linux](https://docs.docker.com/engine/install/linux-postinstall/). 1. Créez un utilisateur Bitwarden : ``` sudo adduser bitwarden ``` 2. Définissez un mot de passe pour l'utilisateur Bitwarden : ``` sudo passwd bitwarden ``` 3. Créez un groupe Docker (s'il n'existe pas déjà) : ``` sudo groupadd docker ``` 4. Ajoutez l'utilisateur Bitwarden au groupe docker : ``` sudo usermod -aG docker bitwarden ``` 5. Créez un répertoire Bitwarden : ``` sudo mkdir /opt/bitwarden ``` 6. Définissez les autorisations pour le répertoire `/opt/bitwarden` : ``` sudo chmod -R 700 /opt/bitwarden ``` 7. Définissez la propriété de l'utilisateur Bitwarden du répertoire `/opt/bitwarden` : ``` sudo chown -R bitwarden:bitwarden /opt/bitwarden ``` ### Configurez votre machine > [!TIP] If you've setup self-host local user and directory. > Si vous avez [créé un utilisateur & répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-manual/#create-bitwarden-local-user--directory/), complétez ce qui suit en tant qu'utilisateur `Bitwarden` depuis le répertoire `/opt/bitwarden`. **N'installez pas Bitwarden en tant que root**, car vous rencontrerez des problèmes lors de l'installation. Pour configurer votre machine avec les ressources nécessaires pour votre serveur Bitwarden : 1. Créez un nouveau répertoire nommé `bwdata` et extrayez `docker-stub.zip` dedans, par exemple: ``` unzip docker-stub-US.zip -d bwdata ``` Une fois décompressé, le répertoire `bwdata` correspondra à ce que le fichier `docker-compose.yml` attend pour le mappage de volume. Vous pouvez, si vous le souhaitez, modifier l'emplacement de ces mappages sur la machine hôte. 2. Dans `./bwdata/env/global.override.env`, éditer les variables d'environnement suivantes : - `globalSettings__baseServiceUri__vault=`: Entrez le domaine de votre instance Bitwarden. - `globalSettings__sqlServer__ConnectionString=`: Remplacez le `MOT_DE_PASSE_ALÉATOIRE_DE_LA_BASE_DE_DONNÉES` par un mot de passe sécurisé à utiliser dans une étape ultérieure. - `globalSettings__identityServer__certificatePassword`: Définissez un mot de passe de certificat sécurisé à utiliser dans une étape ultérieure. - `globalSettings__internalIdentityKey=`: Remplacez `RANDOM_IDENTITY_KEY` par une chaîne de clés aléatoire. - `globalSettings__oidcIdentityClientKey=`: Remplacez `RANDOM_IDENTITY_KEY` par une chaîne de clés aléatoire. - `globalSettings__duo__aKey=`: Remplacez `RANDOM_DUO_AKEY` par une chaîne de clés aléatoire. - `globalSettings__installation__id=`: Entrez un identifiant d'installation récupéré depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). - `globalSettings__installation__key=`: Entrez une clé d'installation récupérée depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). - `globalSettings__pushRelayBaseUri=`: Cette variable devrait être vide. Voir[ Configurer le relais Push](https://bitwarden.com/fr-fr/help/configure-push-relay/) pour plus d'informations. > [!TIP] Manual Install Environment Variables > À ce moment, envisagez également de définir des valeurs pour toutes les variables `globalSettings__mail__smtp__` et pour `adminSettings__admins`. En faisant cela, vous configurerez le serveur de messagerie SMTP utilisé pour envoyer des invitations aux nouveaux membres de l'organisation et fournir l'accès au [Portail de l'Administrateur Système](https://bitwarden.com/fr-fr/help/system-administrator-portal/). > > [En savoir plus sur les variables d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/). 3. À partir de `./bwdata`, générer un fichier de certificat `.pfx` pour le conteneur d'identité et le déplacer vers le répertoire du volume mappé (par défaut, `./bwdata/identity/`). Par exemple, exécutez les commandes suivantes : ``` openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout identity.key -out identity.crt -subj "/CN=Bitwarden IdentityServer" -days 10950 ``` et ``` openssl pkcs12 -export -out ./identity/identity.pfx -inkey identity.key -in identity.crt -passout pass:IDENTITY_CERT_PASSWORD ``` Dans la commande ci-dessus, remplacez `IDENTITY_CERT_PASSWORD` par le mot de passe du certificat créé et utilisé dans **Étape 2**. 4. Copier `identity.pfx` dans le répertoire `./bwdata/ssl`. 5. Créez un sous-répertoire dans `./bwdata/ssl` nommé d'après votre domaine, par exemple : ``` mkdir ./ssl/bitwarden.example.com ``` 6. Fournissez un certificat SSL de confiance et une clé privée dans le sous-répertoire nouvellement créé `./bwdata/ssl/bitwarden.example.com`. > [!NOTE] SSL Directory to Volume Mapping > Ce répertoire est mappé au conteneur NGINX à `/etc/ssl`. Si vous ne pouvez pas fournir un certificat SSL de confiance, placez devant l'installation un proxy qui fournit un point de terminaison HTTPS aux applications client Bitwarden. 7. Dans `./bwdata/nginx/default.conf:` 1. Remplacez toutes les instances de `bitwarden.example.com` par votre domaine, y compris dans l'en-tête `Politique de Sécurité de Contenu`. 2. Définissez les variables `ssl_certificate` et `ssl_certificate_key` sur les chemins du certificat et de la clé privée fournis dans **l'Étape 6**. 3. Effectuez l'une des actions suivantes, en fonction de la configuration de votre certificat : - Si vous utilisez un certificat SSL de confiance, définissez la variable `ssl_trusted_certificate` sur le chemin d'accès à votre certificat. - Si vous utilisez un certificat auto-signé, mettez en commentaire la variable `ssl_trusted_certificate`. 8. Dans `./bwdata/env/mssql.override.env`, remplacez `RANDOM_DATABASE_PASSWORD` par le mot de passe créé à **l'étape 2**. 9. Dans `./bwdata/web/app-id.json`, remplacez `bitwarden.example.com` par votre domaine. 10. Dans `./bwdata/env/uid.env`, définissez l'UID et le GID des utilisateurs et du groupe `Bitwarden` que vous avez [créé précédemment](https://bitwarden.com/fr-fr/help/install-on-premise-manual/#create-bitwarden-local-user-and-directory/) afin que les conteneurs s'exécutent sous ceux-ci, par exemple : ``` LOCAL_UID=1001 LOCAL_GID=1001 ``` ### Télécharger & transférer des images Pour obtenir des images Docker pour utilisation sur votre machine hors ligne : 1. Depuis une machine connectée à Internet, téléchargez toutes les images Docker `bitwarden/xxx:latest`, telles qu'elles sont répertoriées dans le fichier `docker-compose.yml` dans `docker-stub.zip`. 2. Enregistrez chaque image dans un fichier `.img`, par exemple : ``` docker image save -o mssql.img ghcr.io/bitwarden/mssql:latest ``` 3. Transférez tous les fichiers `.img` sur votre machine hors ligne. 4. Sur votre machine hors ligne, chargez chaque fichier `.img` pour créer vos images Docker locales, par exemple : ``` docker image load -i mssql.img ``` ### Démarrez votre serveur Démarrez votre serveur Bitwarden avec la commande suivante : ``` docker compose -f ./docker/docker-compose.yml up -d ``` Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` ![docker-sain.png](https://bitwarden.com/assets/3Sq7MaJZ1jaEJUCW44wmwj/008be5ee5e43c20c8c840e71617e57eb/2025-05-05_15-34-44.png) Félicitations ! Bitwarden est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. Vous devrez avoir configuré les variables d'environnement SMTP (voir [variables d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/)) afin de vérifier le courriel pour votre nouveau compte. ## Prochaines étapes : - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. - Pour plus d'informations, consultez les [FAQ sur l'auto-hébergement](https://bitwarden.com/fr-fr/help/hosting-faqs/). ## Mettez à jour votre serveur Mettre à jour un serveur auto-hébergé qui a été installé et déployé manuellement est différent de la [procédure de mise à jour standard](https://bitwarden.com/fr-fr/help/updating-on-premise/). Pour mettre à jour votre serveur installé manuellement : 1. Téléchargez la dernière archive `docker-stub.zip` depuis les [pages de versions sur GitHub](https://github.com/bitwarden/server/releases). 2. Décompressez la nouvelle archive `docker-stub.zip` et comparez son contenu avec ce qui se trouve actuellement dans votre répertoire `bwdata`, en copiant tout ce qui est nouveau dans les fichiers préexistants de `bwdata`. **Ne** remplacez pas votre répertoire `bwdata` existant par le contenu de la nouvelle archive `docker-stub.zip`, car cela écraserait tout travail de configuration personnalisé que vous avez effectué. 3. Téléchargez les dernières images de conteneur et transférez-les sur votre machine hors ligne [comme documenté ci-dessus](https://bitwarden.com/fr-fr/help/install-and-deploy-offline/#download-&-transfer-images/). 4. Exécutez la commande suivante pour redémarrer votre serveur avec votre configuration mise à jour et les derniers conteneurs : ``` docker compose -f ./docker/docker-compose.yml down && docker compose -f ./docker/docker-compose.yml up -d ``` --- URL: https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/ --- # Déploiement Unifié bêta > [!NOTE] Bitwarden unified beta warning > Cette solution est en bêta et destinée à un usage personnel. Les plans d'affaires devraient utiliser l'option de déploiement standard officiellement soutenue. > > Alors que le déploiement unifié auto-hébergé de Bitwarden est en bêta, ceux qui installent unifié **ne devraient pas** mettre en place des procédures de mise à niveau automatiques qui récupèrent les dernières images disponibles. Bitwarden recommande de laisser un peu de temps pour la stabilisation d'une version avant de la mettre à niveau. > > [Découvrez comment signaler des problèmes](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#reporting-issues/) . Cet article vous guidera à travers l'installation et le lancement du déploiement unifié auto-hébergé de Bitwarden. Utilisez cette méthode de déploiement pour : - Simplifiez la configuration et optimisez l'utilisation des ressources (CPU, mémoire) en déployant Bitwarden avec une seule image Docker. - Utilisez différentes solutions de base de données telles que MSSQL, PostgreSQL, SQLite, et MySQL/MariaDB. - Exécutez sur l'architecture ARM pour des systèmes alternatifs tels que Raspberry Pi et les serveurs NAS. ## Exigences du système Le déploiement unifié de Bitwarden nécessite : - Au moins 200 Mo de RAM - Stockage 1GB - Moteur Docker 19+ ### Installez Docker Le déploiement unifié fonctionnera sur votre machine en utilisant un [conteneur Docker](https://docs.docker.com/get-started/). Le déploiement unifié peut être exécuté avec n'importe quelle édition ou plan Docker. Évaluez quelle édition est la meilleure pour votre installation. **Installez Docker sur votre machine avant de procéder à l'installation.** Reportez-vous à la documentation Docker suivante pour obtenir de l'aide : - [Installez Docker Engine](https://docs.docker.com/engine/installation/) ## Exécutez Bitwarden unifié Le déploiement unifié peut être exécuté en utilisant la commande `docker run` (voir [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#using-docker-run/)) ou en utilisant Docker Compose (voir [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#using-docker-compose/)). Dans les deux cas, vous devrez spécifier des variables d'environnement pour le conteneur. ### Spécifiez les variables d'environnement L'exécution du déploiement unifié nécessitera que des variables d'environnement soient définies pour le conteneur. Les variables d'environnement peuvent être spécifiées en créant un fichier `settings.env`, dont vous pouvez trouver un exemple dans notre dépôt [GitHub](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/settings.env), ou en utilisant le drapeau `--env` si vous utilisez la méthode `docker run`. Plusieurs variables optionnelles sont disponibles pour une expérience de déploiement unifiée plus personnalisée. Des détails supplémentaires sur ces variables peuvent être trouvés [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#environment-variables/). Au minimum, définissez des valeurs pour les variables qui se trouvent sous la section `# Paramètres Requis #` de l'exemple de fichier `.env` : | Variable | Description | |------|------| | DOMAINE_BW | Remplacez `bitwarden.yourdomain.com `par le domaine où Bitwarden sera accessible. | | FOURNISSEUR_DB_BW | Le fournisseur de base de données que vous utiliserez pour votre serveur Bitwarden. Les options disponibles sont `sqlserver`, `postgresql`, `sqlite`, ou `mysql`/`mariadb`. | | SERVEUR_BW_DB | Le nom du serveur sur lequel votre base de données fonctionne. | | BW_DB_BASE DE DONNÉES | Le nom de votre base de données Bitwarden. | | BW_DB_NOM_UTILISATEUR | Le nom d'utilisateur pour accéder à la base de données Bitwarden. | | BW_DB_MOTDEPASSE | Le mot de passe pour accéder à la base de données Bitwarden. | | FICHIER_BD_BW | Uniquement requis pour `sqlite` si vous souhaitez spécifier le chemin d'accès à votre fichier de base de données. Si non spécifié, `sqlite` créera automatiquement un fichier `vault.db` sous le volume `/etc/bitwarden`. | | ID_INSTALLATION_BW | Un ID d'installation valide généré à partir de [https://bitwarden.com/host/](https://bitwarden.com/fr-fr/host/). | | CLÉ_D'INSTALLATION_BW | Une clé d'installation valide générée à partir de [https://bitwarden.com/host/](https://bitwarden.com/fr-fr/host/). | > [!NOTE] Bitwarden Unified DB Note > Contrairement au déploiement standard de Bitwarden, le déploiement unifié n'est pas livré avec une base de données intégrée. Vous pouvez utiliser une base de données existante, ou en créer une nouvelle comme documenté dans [cet exemple](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#using-docker-compose/), et dans les deux cas, vous devez entrer des informations valides dans les variables `BW_DB_...` documentées ici. > > L'utilisation de fournisseurs de bases de données autres que MSSQL peut entraîner des problèmes de performance, car le support pour ces plateformes continue d'être travaillé tout au long de la bêta. Veuillez utiliser [ce modèle de problème](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) pour rapporter tout ce qui concerne votre déploiement unifié de Bitwarden et consultez [cette page](https://github.com/bitwarden/server/issues/2480) pour suivre les problèmes connus ou participer à la discussion. ### Utilisation de docker run Le déploiement unifié peut être exécuté avec la commande `docker run`, comme dans l'exemple suivant : ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` La commande présentée ci-dessus comporte plusieurs options requises pour la commande `docker run`, y compris : | **Nom, abréviation** | **Description** | |------|------| | --détacher , -d | Exécutez le conteneur en arrière-plan et imprimez l'ID du conteneur. | | --nom | Fournissez un nom pour le conteneur. `Bitwarden `est utilisé dans l'exemple. | | --volume , -v | Montez un volume en bind. Au minimum, montez `/etc/bitwarden`. | | --publier , -p | Mapez les ports du conteneur à l'hôte. L'exemple montre le port `80:8080 `cartographié. Le port 8443 est requis lors de la configuration SSL. | | --fichier-env | Chemin du [fichier à lire pour obtenir les variables d'environnement](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#specify-environment-variables/). Alternativement, utilisez le drapeau `--env `pour déclarer des variables d'environnement en ligne ([en savoir plus](https://docs.docker.com/engine/reference/commandline/run/#set-environment-variables--e---env---env-file)). | Une fois que vous avez exécuté la commande, vérifiez que le conteneur fonctionne et est en bonne santé avec : ``` docker ps ``` Félicitations ! Votre déploiement unifié est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. ### Utilisation de Docker Compose L'exécution du déploiement unifié avec Docker Compose nécessitera la version 1.24+ de Docker Compose. Pour exécuter le déploiement unifié avec Docker compose, créez un fichier `docker-compose.yml`, par exemple : ``` --- version: "3.8" services: bitwarden: depends_on: - db env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always ports: - "80:8080" volumes: - bitwarden:/etc/bitwarden db: environment: MARIADB_USER: "bitwarden" MARIADB_PASSWORD: "super_strong_password" MARIADB_DATABASE: "bitwarden_vault" MARIADB_RANDOM_ROOT_PASSWORD: "true" image: mariadb:10 restart: always volumes: - data:/var/lib/mysql volumes: bitwarden: data: ``` Dans le fichier `docker-compose.yml`, effectuez toutes les configurations souhaitées, y compris : - Cartographie des volumes pour les journaux et les données Bitwarden. - Mappage des ports. - Configuration d'une image de base de données.`ª` `ª`Configurez uniquement une base de données dans `docker-compose.yml`, comme dans l'exemple ci-dessus, si vous souhaitez **créer un nouveau serveur de base de données** à utiliser avec Bitwarden. Des configurations d'exemple pour MySQL, MSSQL et PostgreSQL sont incluses dans notre [fichier d'exemple](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/docker-compose.yml). Une fois que votre fichier `docker-compose.yml` et `settings.env` sont créés, démarrez votre serveur unifié en exécutant : ``` docker compose up -d ``` Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` Félicitations ! Votre déploiement unifié est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. ## Mettez à jour votre serveur Pour mettre à jour votre déploiement unifié : ### Docker exécute mettre à jour 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker stop bitwarden ``` 2. Supprimer le conteneur Docker : ``` docker rm bitwarden ``` 3. Exécutez la commande suivante pour récupérer l'image unifiée Bitwarden la plus récente : ``` docker pull ghcr.io/bitwarden/lite ``` 4. Exécutez à nouveau le conteneur Docker : ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Mise à jour de Docker Compose 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker compose down ``` 2. Exécutez la commande suivante pour récupérer l'image unifiée Bitwarden la plus récente : ``` docker compose pull ``` 3. Recréez tous les conteneurs qui doivent être mis à jour : ``` docker compose up -d ``` 4. Vérifiez que les conteneurs sont en fonctionnement : ``` docker compose ps ``` ## Variables d'environnement Le déploiement unifié fonctionnera par défaut sans plusieurs des services standard de Bitwarden. Cela permet une personnalisation et une optimisation accrues de votre déploiement unifié. Configurez ces services, et plus de paramètres optionnels, en éditant diverses variables d'environnement. > [!NOTE] Unified Environment Variables > Chaque fois que vous modifiez une variable d'environnement, le conteneur Docker devra être recréé. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/install-and-deploy-unified-beta/#restart-the-container/). #### Ports de serveur web | **Variable** | **Description** | |------|------| | BW_PORT_HTTP | Changez le port utilisé pour le trafic HTTP. Par défaut, `8080`. | | BW_PORT_HTTPS | Changez le port utilisé pour le trafic HTTPS. Par défaut, `8443`. | #### SSL Utilisez ces valeurs pour modifier les paramètres du certificat. | **Variable** | **Description** | |------|------| | BW_ENABLE_SSL | Utilisez SSL/TLS. `vrai`/`faux`. Défaut `faux`. SSL est requis pour que Bitwarden fonctionne correctement. Si vous n'utilisez pas SSL configuré dans le conteneur Bitwarden, vous devriez mettre Bitwarden devant un proxy SSL. | | BW_SSL_CERT | Le nom de votre fichier de certificat SSL. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `ssl.crt`. | | CLÉ_BW_SSL | Le nom de votre fichier de clé SSL. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `ssl.key`. | | BW_ENABLE_SSL_CA | Utilisez SSL avec un service soutenu par une autorité de certification (CA). `vrai`/`faux`. Défaut `faux`. | | BW_SSL_CA_CERT | Le nom de votre certificat CA SSL. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `ca.crt`. | | BW_ENABLE_SSL_DH | Utilisez SSL avec l'échange de clés Diffie-Hellman. `vrai`/`faux`. Défaut `faux`. | | BW_SSL_DH_CERT | Le nom de votre fichier de paramètres Diffie-Hellman. Le fichier doit être situé dans le répertoire `/etc/bitwarden `à l'intérieur du conteneur. Défaut `dh.pem`. | | PROTOCOLES_BW_SSL | Version SSL utilisée par NGINX. Laissez vide pour la valeur par défaut recommandée. [En savoir plus](https://wiki.mozilla.org/Security/Server_Side_TLS). | | BW_SSL_CIPHERS | Suites de chiffrement SSL utilisées par NGINX. Laissez vide pour la valeur par défaut recommandée. [En savoir plus](https://wiki.mozilla.org/Security/Server_Side_TLS). | > [!NOTE] Using existing SSL with Unified > Si vous utilisez un certificat SSL existant, vous devrez activer les options SSL appropriées dans `settings.env`. Les fichiers SSL doivent être stockés dans `/etc/bitwarden`, qui peuvent être référencés dans le fichier `docker-compose.yml`. Ces fichiers doivent correspondre aux noms configurés dans `settings.env`. > > Le comportement par défaut est de générer un certificat auto-signé si SSL est activé et qu'aucun fichier de certificat existant ne se trouve à l'emplacement attendu (`/etc/bitwarden`). #### Services Des services supplémentaires peuvent être activés ou désactivés pour des cas d'utilisation spécifiques, tels que les besoins de l'entreprise ou des équipes, en modifiant les valeurs suivantes : | Variable | Description | |------|------| | ACTIVER_ADMIN | **Ne désactivez pas ce service.** En savoir plus sur les capacités du panneau d'admin [ici](https://bitwarden.com/fr-fr/help/system-administrator-portal/). Défaut `vrai`. | | ACTIVER_API_BW | **Ne désactivez pas ce service.** Défaut `vrai`. | | ACTIVER_EVENEMENTS_BW | Activez ou désactivez les journaux d'événements Bitwarden pour le suivi des événements des équipes et de l'entreprise. Défaut `faux`. | | ACTIVER_ICÔNES_BW | Activez ou désactivez les icônes de marque Bitwarden qui sont définies avec les URI de l'élément d'identifiant. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/website-icons/). Défaut `vrai`. | | BW_ENABLE_IDENTITY | **Ne désactivez pas ce service.** Défaut `vrai`. | | ACTIVER_LES_NOTIFICATIONS | Activez ou désactivez les services de notification pour recevoir des notifications push sur les appareils mobiles, en utilisant l'identifiant avec l'appareil, la synchronisation du coffre mobile, et plus encore. Défaut `vrai`. | | ACTIVER_SCIM_BW | Activer ou désactiver SCIM pour les organisations d'Entreprise. Défaut `faux`. | | ACTIVER_SSO | Activer ou désactiver les services SSO pour les organisations de l'Entreprise. Défaut `faux`. | | ICÔNES_BW_PROXY_VERS_CLOUD | L'activation de ce service permettra aux demandes de service d'icônes proxy de fonctionner via les services cloud afin de réduire la charge de la mémoire système. Si vous choisissez d'utiliser ce paramètre, `BW_ENABLE_ICONS `doit être réglé sur `faux `afin de réduire la charge du conteneur. Défaut `faux`. | #### Courrier Configurez les paramètres SMTP pour votre déploiement unifié. Copiez les informations de votre fournisseur de messagerie SMTP choisi dans les champs suivants: | **Variable** | **Description** | |------|------| | paramètresGlobaux__mail__répondreÀEmail | Entrez le courriel de réponse pour votre serveur. | | paramètresGlobaux__mail__smtp__hôte | Entrez le domaine hôte pour votre serveur SMTP. | | paramètresGlobaux__mail__smtp__port | Entrez le nombre de port de l'hôte SMTP. | | paramètresGlobaux__mail__smtp__ssl | Si votre hôte SMTP utilise SSL, entrez `vrai`. Définissez la valeur sur `false` si votre hôte utilise le service TLS. | | paramètresGlobaux__mail__smtp__nomUtilisateur | Entrez le nom d'utilisateur SMTP. | | paramètresGlobaux__mail__smtp__motDePasse | Entrez le mot de passe SMTP. | #### API Yubico (YubiKey) | **Variable** | **Description** | |------|------| | paramètresGlobaux__yubico__identifiantClient | Remplacez la valeur par l'ID reçu de votre clé Yubico. Inscrivez-vous pour la clé Yubico [ici](https://upgrade.yubico.com/getapikey/). | | paramètresGlobaux__yubico__clé | Entrez la valeur de clé reçue de Yubico. | ### Configurations de base de données L'utilisation de la variété d'options de base de données compatibles avec le déploiement unifié nécessitera des configurations `.env` supplémentaires. ### MySQL/MariaDB Dans `settings.env`: ``` # Database BW_DB_PROVIDER=mysql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` `` ### MSSQL Dans `settings.env`: ``` # Database BW_DB_PROVIDER=sqlserver BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` ### SQLite Dans `settings.env`: ``` # Database BW_DB_PROVIDER=sqlite BW_DB_FILE=/path/to/.db ``` L'attribution de la valeur `sqlite ` créera automatiquement un fichier `vault.db ` dans le volume `/etc/bitwarden`. `BW_DB_FILE` n'est nécessaire que si vous souhaitez spécifier le chemin vers un autre fichier de base de données. ### PostgreSQL Dans `settings.env`: ``` # Database BW_DB_PROVIDER=postgresql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` #### Autre | **Variable** | **Description** | |------|------| | paramètresGlobaux__désactiverEnregistrementUtilisateur | Activer ou désactiver les capacités d'enregistrement de compte utilisateur. | | paramètresGlobaux__hibpApiKey | Entrez la clé API fournie par Have I Been Pwnd. Inscrivez-vous pour recevoir la clé API [ici](https://haveibeenpwned.com/API/Key). | | paramètresAdmin__admins | Entrez les adresses de courriel de l'admin. | | BW_REAL_IPS | Définissez de vraies adresses IP dans `nginx.conf `dans une liste séparée par des virgules. Utile pour définir les serveurs proxy qui transmettent l'adresse IP du client. [En savoir plus](https://nginx.org/en/docs/http/ngx_http_realip_module.html). | | BW_CSP | Paramètre de la politique de sécurité du contenu. La reconfiguration de ce paramètre peut interrompre des fonctionnalités. En modifiant ce paramètre, vous devenez responsable de la maintenance de cette valeur. | | BW_DB_PORT | Spécifiez un port personnalisé pour le trafic de base de données. Si non spécifié, la valeur par défaut dépendra de votre fournisseur de base de données choisi. | ### Redémarrez le conteneur Pour redémarrer votre conteneur Docker après avoir modifié les variables d'environnement, exécutez les commandes suivantes à partir du répertoire de déploiement unifié de Bitwarden : ### Docker exécuter 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker stop bitwarden ``` 2. Supprimer le conteneur Docker : ``` docker rm bitwarden ``` 3. Exécutez à nouveau le conteneur Docker : ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Docker Compose 1. Arrêtez le conteneur Docker en cours d'exécution: ``` docker compose down ``` 2. Recréez les conteneurs: ``` docker compose up -d ``` 3. Assurez-vous que les conteneurs fonctionnent correctement avec : ``` docker compose ps ``` ## Utilisation de la mémoire Par défaut, le conteneur Bitwarden consommera la mémoire qui est disponible pour lui, souvent plus que le minimum nécessaire pour fonctionner. Pour les environnements soucieux de la mémoire, vous pouvez utiliser docker `-m` ou `--memory= `pour limiter l'utilisation de la mémoire du conteneur Bitwarden. | **Nom, abréviation** | **Description** | |------|------| | --mémoire=, -m | La quantité maximale de mémoire que le conteneur peut utiliser. Bitwarden nécessite au moins 200m. Voir la [documentation Docker](https://docs.docker.com/config/containers/resource_constraints/#limit-a-containers-access-to-memory) pour en savoir plus. | Pour contrôler l'utilisation de la mémoire avec Docker Compose, utilisez la clé `mem_limit` : ``` services: bitwarden: env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always mem_limit: 200m ``` ## Signaler des problèmes Alors que le déploiement unifié de Bitwarden reste en version bêta, nous vous encourageons à signaler les problèmes et à donner votre avis via GitHub. Veuillez utiliser [ce modèle de problème](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) pour signaler tout ce qui concerne votre déploiement unifié de Bitwarden et consultez [cette page](https://github.com/bitwarden/server/issues/2480) pour suivre les problèmes connus ou participer à la discussion. ## Ressources supplémentaires - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. Pour plus d'informations sur le déploiement standard auto-hébergé de Bitwarden, voir : - [Installer et Déployer - Linux](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) - [Installer et Déployer - Windows](https://bitwarden.com/fr-fr/help/install-on-premise-windows/) - [Installer et Déployer - Manuel](https://bitwarden.com/fr-fr/help/install-on-premise-manual/) --- URL: https://bitwarden.com/fr-fr/help/install-on-premise-linux/ --- # Déploiement Standard Linux Cet article vous guidera à travers la procédure pour installer et déployer Bitwarden sur votre propre serveur Linux. Bitwarden peut également être installé et déployé sur des machines [Windows](https://bitwarden.com/fr-fr/help/install-on-premise-windows/). Veuillez consulter la documentation de soutien à la [libération du logiciel](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/#release-support-at-bitwarden/) Bitwarden. ## Spécifications du système | | **Minimum** | **Recommandé** | |------|------|------| | Processeur | x64, 1.4GHz | x64, 2GHz double cœur | | Mémoire | 2GB de RAM | 4GB de RAM | | Stockage | 12GB | 25GB | | Version Docker | Moteur 19+ et Compose 1.24+ | Moteur 19+ et Compose 1.24+ | > [!NOTE] Digital Ocean Link > Si vous recherchez un fournisseur de qualité avec des prix abordables, nous recommandons DigitalOcean. [Commencez aujourd'hui](https://marketplace.digitalocean.com/apps/bitwarden) ou lisez notre [article de blog sur Bitwarden sur DigitalOcean](https://bitwarden.com/fr-fr/blog/digitalocean-marketplace/). ## TL;PL (Trop Long ; Pas Lu) Ce qui suit est un résumé de la procédure d'installation dans cet article. Les liens dans cette section vous dirigeront vers des sections détaillées sur la **procédure d'installation** : 1. [Configurez votre domaine](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#configure-your-domain/) . Définissez les enregistrements DNS pour un nom de domaine pointant vers votre machine, et ouvrez les ports 80 et 443 sur la machine. 2. [Installez Docker et Docker Compose](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#install-docker-and-docker-compose/) sur votre machine. 3. [Créez un utilisateur et un répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#create-bitwarden-local-user--directory/) à partir desquels terminer l'installation. 4. Récupérez un identifiant et une clé d'installation à partir de [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/) pour utilisation dans l'installation. Pour plus d'informations, voir [À quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) 5. [Installez Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#install-bitwarden/) sur votre ordinateur. 6. [Configurez votre environnement](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#post-install-configuration/) en ajustant les paramètres dans `./bwdata/env/global.override.env` . > [!NOTE] > Au minimum, configurez les variables `globalSettings__mail__smtp...` pour mettre en place un serveur de courriel pour inviter et vérifier les utilisateurs. 7. [Démarrez votre instance](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#start-bitwarden/) . 8. Testez votre installation en ouvrant votre domaine configuré dans un navigateur web. 9. Une fois déployé, nous recommandons régulièrement de [sauvegarder votre serveur](https://bitwarden.com/fr-fr/help/backup-on-premise/) et de [vérifier les mises à jour du système](https://bitwarden.com/fr-fr/help/updating-on-premise/). ## Procédure d'installation ### Configurez votre domaine Par défaut, Bitwarden sera servi via les ports 80 (`http`) et 443 (`https`) sur la machine hôte. Ouvrez ces ports afin que Bitwarden puisse être accessible depuis l'intérieur et/ou l'extérieur du réseau. Vous pouvez choisir différents ports lors de l'installation. Nous recommandons de configurer un nom de domaine avec des enregistrements DNS qui pointent vers votre machine hôte (par exemple, `bitwarden.example.com`), surtout si vous servez Bitwarden sur Internet. ### Installez Docker et Docker Compose Bitwarden sera déployé et exécuté sur votre machine en utilisant un ensemble de [conteneurs Docker](https://docs.docker.com/get-started/). Bitwarden peut être exécuté avec n'importe quelle édition ou plan Docker. Évaluez quelle édition est la meilleure pour votre installation. Le déploiement de conteneurs est orchestré en utilisant [Docker Compose](https://docs.docker.com/compose/). Certaines installations Docker, y compris Docker pour macOS, sont livrées avec Docker Compose déjà installé. **Installez Docker et Docker Compose sur votre machine avant de procéder à l'installation.** Reportez-vous à la documentation Docker suivante pour obtenir de l'aide : - [Installez Docker Engine](https://docs.docker.com/engine/installation/) - [Installez Docker Compose](https://docs.docker.com/compose/install/) ### Créer un utilisateur local Bitwarden & répertoire Nous recommandons de configurer votre serveur Linux avec un `bitwarden` compte de service dédié, à partir duquel installer et exécuter Bitwarden. Ce faisant, votre instance Bitwarden sera isolée des autres applications en cours d'exécution sur votre serveur. **Ces étapes sont les meilleures pratiques recommandées par Bitwarden, mais ne sont pas obligatoires.** Pour plus d'informations, consultez la documentation de Docker sur les [Étapes post-installation pour Linux](https://docs.docker.com/engine/install/linux-postinstall/). 1. Créez un utilisateur Bitwarden : ``` sudo adduser bitwarden ``` 2. Définir le mot de passe pour l'utilisateur Bitwarden (mot de passe fort) : ``` sudo passwd bitwarden ``` 3. Créez un groupe Docker (s'il n'existe pas déjà) : ``` sudo groupadd docker ``` 4. Ajoutez l'utilisateur Bitwarden au groupe docker : ``` sudo usermod -aG docker bitwarden ``` 5. Créez un répertoire Bitwarden : ``` sudo mkdir /opt/bitwarden ``` 6. Définissez les autorisations pour le répertoire `/opt/bitwarden` : ``` sudo chmod -R 700 /opt/bitwarden ``` 7. Définissez l'utilisateur de Bitwarden comme propriétaire du répertoire `/opt/bitwarden` : ``` sudo chown -R bitwarden:bitwarden /opt/bitwarden ``` ### Installez Bitwarden > [!TIP] If you've setup self-host local user and directory. > Si vous avez [créé un utilisateur & répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-manual/#create-bitwarden-local-user--directory/), complétez ce qui suit en tant qu'utilisateur `Bitwarden` depuis le répertoire `/opt/bitwarden`. **N'installez pas Bitwarden en tant que root**, car vous rencontrerez des problèmes lors de l'installation. Bitwarden fournit un script shell pour une installation facile sur Linux et Windows (PowerShell). Suivez les étapes suivantes pour installer Bitwarden en utilisant le script shell : 1. Téléchargez le script d'installation de Bitwarden (`bitwarden.sh`) sur votre machine : ``` curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh ``` 2. Exécutez le script d'installation. Un répertoire `./bwdata` sera créé par rapport à l'emplacement de `bitwarden.sh`. ``` ./bitwarden.sh install ``` 3. Complétez les instructions dans l'installateur : - **Entrez le nom de domaine pour votre instance Bitwarden :** Typiquement, cette valeur devrait être l'enregistrement DNS configuré. - **Voulez-vous utiliser Let's Encrypt pour générer un certificat SSL gratuit ? (o/n) :** Spécifiez `y` pour générer un certificat SSL de confiance en utilisant Let's Encrypt. On vous demandera de saisir une adresse de courriel pour les rappels d'expiration de Let's Encrypt. Pour plus d'informations, voir [Options de Certificat](https://bitwarden.com/fr-fr/help/certificates/). Alternativement, spécifiez `n` et utilisez l'option **Avez-vous un certificat SSL à utiliser ?**. - **Entrez votre identifiant d'installation :** Récupérez un identifiant d'installation en utilisant un courriel valide à [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [à quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#general/) - **Entrez votre clé d'installation :** Récupérez une clé d'installation en utilisant un courriel valide à [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [À quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#general/) - **Avez-vous un certificat SSL à utiliser ? (o/n):** Si vous avez déjà votre propre certificat SSL, spécifiez `y` et placez les fichiers nécessaires dans le répertoire `./bwdata/ssl/votre.domaine`. On vous demandera si c'est un certificat SSL de confiance (o/n). Pour plus d'informations, voir [Options de Certificat](https://bitwarden.com/fr-fr/help/certificates/). Alternativement, spécifiez `n` et utilisez l'option **certificat SSL auto-signé ?**, qui est seulement recommandée à des fins de test. - **Voulez-vous générer un certificat SSL auto-signé ? (o/n) :** Spécifiez `y` pour que Bitwarden génère un certificat auto-signé pour vous. Cette option est uniquement recommandée pour les tests. Pour plus d'informations, voir [Options de Certificat](https://bitwarden.com/fr-fr/help/certificates/). Si vous spécifiez `n`, votre instance n'utilisera pas de certificat SSL et vous devrez mettre en avant votre installation avec un proxy HTTPS, sinon les applications Bitwarden ne fonctionneront pas correctement. ### Configuration après installation La configuration de votre environnement peut impliquer des modifications sur deux fichiers ; un fichier de variables d'environnement et un fichier d'installation : #### Variables d'environnement (*requis*) Certaines fonctionnalités de Bitwarden ne sont pas configurées par le script `bitwarden.sh`. Configurez ces paramètres en éditant le fichier d'environnement, situé à `./bwdata/env/global.override.env`. **Au minimum, vous devriez remplacer les valeurs pour :** ``` ... globalSettings__mail__smtp__host= globalSettings__mail__smtp__port= globalSettings__mail__smtp__ssl= globalSettings__mail__smtp__username= globalSettings__mail__smtp__password= ... adminSettings__admins= ... ``` Remplacez les espaces réservés `globalSettings__mail__smtp...=` pour vous connecter au serveur de courrier SMTP qui sera utilisé pour envoyer des courriels de vérification aux nouveaux utilisateurs et inviter des organisations. Ajouter une adresse de courriel à `adminSettings__admins=` permettra d'accéder au Portail de l'Administrateur Système. Après avoir édité `global.override.env`, exécutez la commande suivante pour appliquer vos modifications : ``` ./bitwarden.sh restart ``` #### Fichier d'installation Le script d'installation de Bitwarden utilise les paramètres dans `./bwdata/config.yml` pour générer les actifs nécessaires à l'installation. Certains scénarios d'installation (comme les installations derrière un proxy avec des ports alternatifs) peuvent nécessiter des ajustements à `config.yml` qui n'ont pas été fournis lors de l'installation standard. Éditer `config.yml` selon les besoins et appliquer vos modifications en exécutant : ``` ./bitwarden.sh rebuild ``` ### Démarrez Bitwarden Une fois que vous avez terminé toutes les étapes précédentes, démarrez votre instance Bitwarden : ``` ./bitwarden.sh start ``` > [!NOTE] > La première fois que vous démarrez Bitwarden, cela peut prendre un certain temps car il télécharge toutes les images de Docker Hub. Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` ![docker-sain.png](https://bitwarden.com/assets/3Sq7MaJZ1jaEJUCW44wmwj/008be5ee5e43c20c8c840e71617e57eb/2025-05-05_15-34-44.png) Félicitations ! Bitwarden est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur web pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. Vous devrez avoir configuré les variables d'environnement `smtp` (voir [Variables d'Environnement](https://bitwarden.com/fr-fr/help/environment-variables/)) afin de vérifier le courriel pour votre nouveau compte. > [!TIP] Backup and Update your Server > Une fois déployé, nous recommandons régulièrement de [sauvegarder votre serveur](https://bitwarden.com/fr-fr/help/backup-on-premise/) et de [vérifier les mises à jour du système](https://bitwarden.com/fr-fr/help/updating-on-premise/). ## Prochaines étapes : - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. - Pour plus d'informations, consultez les [FAQ sur l'auto-hébergement](https://bitwarden.com/fr-fr/help/hosting-faqs/). ## Référence des commandes de script Le script d'installation de Bitwarden (`bitwarden.sh` ou `bitwarden.ps1`) a les commandes suivantes disponibles : > [!NOTE] > Les utilisateurs de PowerShell exécuteront les commandes avec un `-` préfixé (commutateur). Par exemple `.\bitwarden.ps1 -start`. | **Commander** | **Description** | |------|------| | installer | Démarrez l'installateur. | | commencer | Démarrez tous les conteneurs. | | redémarrer | Redémarrez tous les conteneurs (identique à démarrer). | | arrête | Arrêtez tous les conteneurs. | | mettre à jour | Mettez à jour tous les conteneurs et la base de données. | | mettre à jour la base de données | Mettez à jour/initialisez la base de données. | | mettre à jour | Mettez à jour le fichier `run.sh `. | | mettre à jour soi-même | Mettez à jour ce script principal. | | mettre à jour la configuration | Mettez à jour tous les conteneurs sans redémarrer l'instance en cours d'exécution. | | désinstaller | Avant l'exécution de cette commande, on vous demandera d'enregistrer les fichiers de la base de données. `y `créera un fichier tar de votre base de données, y compris la sauvegarde la plus récente. Arrête les conteneurs, supprime le répertoire `bwdata ` et tout son contenu, et supprime les volumes éphémères. Après l'exécution, on vous demandera si vous voulez également purger toutes les images de Bitwarden. | | compresserlesjournaux | Téléchargez une archive tar de tous les journaux de serveur, ou des journaux de serveur dans une plage de dates spécifiée, vers le répertoire actuel. Par exemple, utilisez `./bitwarden.sh compresslogs 20240304 20240305` pour télécharger les journaux du 4 mars 2024 au 5 mars 2024. | | renouvelercert | Renouveler les certificats. | | reconstruire | Reconstruisez les actifs d'installation générés à partir de `config.yml`. | | aide | Liste toutes les commandes. | --- URL: https://bitwarden.com/fr-fr/help/install-on-premise-manual/ --- # Déploiement Manuel de Linux Cet article vous guidera à travers la procédure pour installer et déployer manuellement Bitwarden sur votre propre serveur. Veuillez consulter la documentation de soutien à la [version logicielle](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. > [!WARNING] Manual Server Setup > **Les installations manuelles ne doivent être effectuées que par des utilisateurs avancés.** Ne poursuivez que si vous êtes très familier avec les technologies Docker et que vous désirez plus de contrôle sur votre installation Bitwarden. > > Les installations manuelles n'ont pas la capacité de mettre à jour automatiquement certaines dépendances de l'installation de Bitwarden. Lorsque vous passez d'une version de Bitwarden à la suivante, vous serez responsable des modifications des variables d'environnement requises, des modifications de nginx `default.conf`, des modifications de `docker-compose.yml`, et ainsi de suite. > > Nous essaierons de mettre en évidence ces points dans les [notes de version sur GitHub](https://github.com/bitwarden/server/releases). Vous pouvez également surveiller les modifications apportées aux [modèles de dépendance](https://github.com/bitwarden/server/tree/master/util/Setup/Templates) utilisés par le script d'installation de Bitwarden sur GitHub. ## Exigences Avant de procéder à l'installation, veuillez vous assurer que [Docker Engine](https://docs.docker.com/engine/installation/) et [Docker Compose](https://docs.docker.com/compose/install/) sont installés et prêts à être utilisés sur votre serveur et que votre machine répond aux spécifications système requises. Si vous construisez vos propres images Bitwarden, les images officielles de .NET Core Runtime (téléchargeables depuis [DockerHub](https://hub.docker.com/_/microsoft-dotnet-aspnet)) de la même version majeure que les images Bitwarden sont nécessaires. ### Spécifications du système | | Minimum | Recommandé | |------|------|------| | Processeur | x64, 1.4GHz | x64, 2GHz double cœur | | Mémoire | 2GB de RAM | 4GB de RAM | | Stockage | 12GB | 25GB | | Version de Docker | Moteur 19+ et Compose 1.24+ | Moteur 19+ et Compose 1.24+ | ## Procédure d'installation ### Créer un utilisateur local Bitwarden & répertoire Nous recommandons de configurer votre serveur avec un compte de service Bitwarden dédié à partir duquel installer et exécuter Bitwarden. En faisant cela, votre instance Bitwarden sera isolée des autres applications en cours d'exécution sur votre serveur. Ces étapes sont les meilleures pratiques recommandées par Bitwarden, mais ne sont pas obligatoires. Pour plus d'informations, consultez la documentation de Docker sur les [étapes post-installation pour Linux](https://docs.docker.com/engine/install/linux-postinstall/). 1. Créez un utilisateur Bitwarden : ``` sudo adduser bitwarden ``` 2. Définissez un mot de passe pour l'utilisateur Bitwarden : ``` sudo passwd bitwarden ``` 3. Créez un groupe Docker (s'il n'existe pas déjà) : ``` sudo groupadd docker ``` 4. Ajoutez l'utilisateur Bitwarden au groupe docker: ``` sudo usermod -aG docker bitwarden ``` 5. Créez un répertoire Bitwarden : ``` sudo mkdir /opt/bitwarden ``` 6. Définissez les autorisations pour le répertoire `/opt/bitwarden` : ``` sudo chmod -R 700 /opt/bitwarden ``` 7. Définissez la propriété de l'utilisateur Bitwarden du répertoire `/opt/bitwarden` : ``` sudo chown -R bitwarden:bitwarden /opt/bitwarden ``` ### Télécharger & configurer > [!TIP] If you've setup self-host local user and directory. > Si vous avez [créé un utilisateur & répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-manual/#create-bitwarden-local-user--directory/), complétez ce qui suit en tant qu'utilisateur `Bitwarden` depuis le répertoire `/opt/bitwarden`. **N'installez pas Bitwarden en tant que root**, car vous rencontrerez des problèmes lors de l'installation. Pour télécharger Bitwarden et configurer les ressources du serveur Bitwarden : 1. Téléchargez une version ébauchée des dépendances de Bitwarden (`docker-stub.zip`) depuis les [pages de versions sur GitHub](https://github.com/bitwarden/server/releases). Par exemple: ``` curl -L https://github.com/bitwarden/server/releases/download/v/docker-stub-US.zip \ -o docker-stub-US.zip ``` 2. Créez un nouveau répertoire nommé `bwdata` et extrayez `docker-stub.zip` dedans, par exemple : ``` unzip docker-stub-US.zip -d bwdata ``` Une fois décompressé, le répertoire `bwdata` correspondra à ce que le fichier `docker-compose.yml` attend pour le mappage de volume. Vous pouvez, si vous le souhaitez, modifier l'emplacement de ces mappages sur la machine hôte. 3. Dans `./bwdata/env/global.override.env`, éditer les variables d'environnement suivantes : - `globalSettings__baseServiceUri__vault=`: Entrez le domaine de votre instance Bitwarden. - `globalSettings__sqlServer__ConnectionString=`: Remplacez le `MOT_DE_PASSE_ALÉATOIRE_DE_LA_BASE_DE_DONNÉES` par un mot de passe sécurisé à utiliser dans une étape ultérieure. - `globalSettings__identityServer__certificatePassword`: Définissez un mot de passe de certificat sécurisé pour une utilisation dans une étape ultérieure. - `globalSettings__internalIdentityKey=`: Remplacez `RANDOM_IDENTITY_KEY` par une chaîne de clé aléatoire. - `globalSettings__oidcIdentityClientKey=`: Remplacez `RANDOM_IDENTITY_KEY` par une chaîne de clés aléatoire. - `globalSettings__duo__aKey=`: Remplacez `RANDOM_DUO_AKEY` par une chaîne de clés aléatoire. - `globalSettings__installation__id=`: Entrez un identifiant d'installation récupéré depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). - `globalSettings__installation__key=`: Entrez une clé d'installation récupérée depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). > [!TIP] Manual Install Environment Variables > À ce moment, envisagez également de définir des valeurs pour toutes les variables `globalSettings__mail__smtp__` et pour `adminSettings__admins`. En faisant cela, vous configurerez le serveur de messagerie SMTP utilisé pour envoyer des invitations aux nouveaux membres de l'organisation et fournir l'accès au [Portail de l'Administrateur Système](https://bitwarden.com/fr-fr/help/system-administrator-portal/). > > [En savoir plus sur les variables d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/). 4. À partir de `./bwdata`, générer un fichier de certificat `.pfx` pour le conteneur d'identité et le déplacer vers le répertoire du volume mappé (par défaut, `./bwdata/identity/`). Par exemple, exécutez les commandes suivantes : ``` openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout identity.key -out identity.crt -subj "/CN=Bitwarden IdentityServer" -days 10950 ``` et ``` openssl pkcs12 -export -out ./identity/identity.pfx -inkey identity.key -in identity.crt -passout pass:IDENTITY_CERT_PASSWORD ``` Dans la commande ci-dessus, remplacez `IDENTITY_CERT_PASSWORD` par le mot de passe du certificat créé et utilisé dans **Étape 3**. 5. Copier `identity.pfx` dans le répertoire `./bwdata/ssl`. 6. Créez un sous-répertoire dans `./bwdata/ssl` nommé pour votre domaine, par exemple : ``` mkdir ./ssl/bitwarden.example.com ``` 7. Fournissez un certificat SSL de confiance et une clé privée dans le sous-répertoire nouvellement créé `./bwdata/ssl/bitwarden.example.com`. > [!NOTE] SSL Directory to Volume Mapping > Ce répertoire est mappé au conteneur NGINX à `/etc/ssl`. Si vous ne pouvez pas fournir un certificat SSL de confiance, placez devant l'installation un proxy qui fournit un point de terminaison HTTPS aux applications client Bitwarden. 8. Dans `./bwdata/nginx/default.conf`: 1. Remplacez toutes les instances de `bitwarden.example.com` par votre domaine, y compris dans l'en-tête `Politique de Sécurité de Contenu`. 2. Définissez les variables `ssl_certificate` et `ssl_certificate_key` sur les chemins du certificat et de la clé privée fournis dans **l'Étape 7**. 3. Effectuez l'une des actions suivantes, en fonction de la configuration de votre certificat : - Si vous utilisez un certificat SSL de confiance, définissez la variable `ssl_trusted_certificate` sur le chemin d'accès à votre certificat. - Si vous utilisez un certificat auto-signé, mettez en commentaire la variable `ssl_trusted_certificate`. 9. Dans `./bwdata/env/mssql.override.env`, remplacez `RANDOM_DATABASE_PASSWORD` par le mot de passe créé à **l'étape 3**. 10. Dans `./bwdata/web/app-id.json`, remplacez `bitwarden.example.com` par votre domaine. 11. Dans `./bwdata/env/uid.env`, définissez l'UID et le GID des utilisateurs et du groupe `Bitwarden` que vous avez [créé précédemment](https://bitwarden.com/fr-fr/help/install-on-premise-manual/#create-bitwarden-local-user-and-directory/) afin que les conteneurs s'exécutent sous ceux-ci, par exemple : ``` LOCAL_UID=1001 LOCAL_GID=1001 ``` ### Démarrez votre serveur Démarrez votre serveur Bitwarden avec la commande suivante : ``` docker compose -f ./docker/docker-compose.yml up -d ``` Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` ![docker-sain.png](https://bitwarden.com/assets/3Sq7MaJZ1jaEJUCW44wmwj/008be5ee5e43c20c8c840e71617e57eb/2025-05-05_15-34-44.png) Félicitations ! Bitwarden est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. Vous devrez avoir configuré les variables d'environnement SMPT (voir [Variables d'Environnement](https://bitwarden.com/fr-fr/help/environment-variables/)) afin de vérifier le courriel pour votre nouveau compte. ## Prochaines étapes : - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. - Pour plus d'informations, consultez les [FAQ sur l'auto-hébergement](https://bitwarden.com/fr-fr/help/hosting-faqs/). ## Mettez à jour votre serveur Mettre à jour un serveur auto-hébergé qui a été installé et déployé manuellement est différent de la [procédure de mise à jour standard](https://bitwarden.com/fr-fr/help/updating-on-premise/). Pour mettre à jour votre serveur installé manuellement : 1. Téléchargez la dernière archive `docker-stub.zip` depuis les [pages de versions sur GitHub](https://github.com/bitwarden/server/releases). 2. Décompressez la nouvelle archive `docker-stub.zip` et comparez son contenu avec ce qui se trouve actuellement dans votre répertoire `bwdata`, en copiant tout ce qui est nouveau dans les fichiers préexistants de `bwdata`. **Ne** remplacez pas votre répertoire `bwdata` existant par le contenu de la nouvelle archive `docker-stub.zip`, car cela écraserait tout travail de configuration personnalisé que vous avez effectué. 3. Exécutez la commande suivante pour redémarrer votre serveur avec votre configuration mise à jour et les derniers conteneurs : ``` docker compose -f ./docker/docker-compose.yml down && docker compose -f ./docker/docker-compose.yml up -d ``` --- URL: https://bitwarden.com/fr-fr/help/install-on-premise-windows/ --- # Déploiement Standard de Windows Cet article vous guidera à travers la procédure pour installer et déployer Bitwarden sur votre propre serveur Windows. Bitwarden peut également être installé et déployé sur des machines [Linux et macOS](https://bitwarden.com/fr-fr/help/install-on-premise-linux/). Veuillez consulter la documentation de soutien à la [libération du logiciel](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/#release-support-at-bitwarden/) Bitwarden. ## Spécifications du système | | **Minimum** | **Recommandé** | |------|------|------| | Processeur | x64, 1.4GHz | x64, Dual Core de 2GHz | | Mémoire | 6GB de RAM | 8+ Go RAM | | Stockage | 76GB | 90GB | | Version de Docker | Moteur 19+ et Compose 1.24+ | Moteur 19+ et Compose 1.24+ | ### Virtualisation imbriquée L'exécution de Bitwarden sur Windows Server **nécessite l'utilisation de la virtualisation imbriquée**. Veuillez consulter la documentation de votre hyperviseur pour savoir si la virtualisation imbriquée est prise en charge et comment l'activer. > [!NOTE] microsoft azure vm > Si vous exécutez Windows Server en tant que VM Azure, nous recommandons une **Machine Virtuelle Standard D2s v3 exécutant Windows Server 2022**, qui répond à toutes les [exigences système](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#system-specifications/) y compris le support pour l'imbriquer de la virtualisation. Vous devrez également sélectionner **Type de Sécurité** : **Standard** plutôt que le choix par défaut **Machines virtuelles de lancement de confiance**. ## Résumé rapide Ce qui suit est un résumé de la [procédure d'installation](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#installation-procedure/) dans cet article. Les liens dans cette section vous dirigeront vers des sections détaillées sur la **procédure d'installation** : 1. [Configurez votre domaine](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#configure-your-domain/) . Définissez les enregistrements DNS pour un nom de domaine pointant vers votre machine, et ouvrez les ports 80 et 443 sur la machine. 2. [Créez un utilisateur et un répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#create-bitwarden-local-user--directory/) à partir desquels terminer l'installation. 3. [Installez et configurez Docker Desktop](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#setup-docker-desktop/) sur votre ordinateur. 4. Récupérez un identifiant et une clé d'installation depuis [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/) pour utilisation lors de l'installation. Pour plus d'informations, voir [À quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#general/) 5. [Installez Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#install-bitwarden/) sur votre ordinateur. 6. [Configurez votre environnement](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#post-install-configuration/) en ajustant les paramètres dans `\bwdata\env\global.override.env` . > [!NOTE] > Au minimum, configurez les variables `globalSettings__mail__smtp...` pour mettre en place un serveur de courriel pour inviter et vérifier les utilisateurs. 7. [Démarrez votre instance](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#start-bitwarden/) . 8. Testez votre installation en ouvrant votre domaine configuré dans un navigateur web. 9. Une fois déployé, nous recommandons régulièrement de [sauvegarder votre serveur](https://bitwarden.com/fr-fr/help/backup-on-premise/) et de [vérifier les mises à jour du système](https://bitwarden.com/fr-fr/help/updating-on-premise/). ## Procédure d'installation > [!NOTE] Will not execute in powershell ISE > L'utilisation de Powershell ISE pour exécuter des commandes Powershell entraînera l'échec de l'installation de Bitwarden. Pour réussir une installation, Powershell sera nécessaire. ### Configurez votre domaine Par défaut, Bitwarden sera servi via les ports 80 (`http`) et 443 (`https`) sur la machine hôte. Ouvrez ces ports afin que Bitwarden puisse être accessible depuis l'intérieur et/ou l'extérieur du réseau. Vous pouvez choisir différents ports lors de l'installation. > [!NOTE] windows fire wall docker > **Si vous utilisez Windows Firewall**, Docker Desktop pour Windows n'ajoutera pas automatiquement une exception pour lui-même dans Windows Firewall. Ajoutez des exceptions pour les ports TCP 80 et 443 (ou des ports alternatifs choisis) pour prévenir les erreurs associées. Nous recommandons de configurer un nom de domaine avec des enregistrements DNS qui pointent vers votre machine hôte (par exemple, `bitwarden.example.com`), surtout si vous servez Bitwarden sur internet. ### Créer un utilisateur local Bitwarden & répertoire Ouvrez PowerShell et créez un utilisateur local Bitwarden en exécutant les commandes suivantes: ``` PS C:\> $Password = Read-Host -AsSecureString ``` Après avoir exécuté la commande ci-dessus, entrez le mot de passe souhaité dans la boîte de dialogue de saisie de texte. Après avoir spécifié un mot de passe, exécutez ce qui suit : ``` New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin" ``` En tant que nouvel utilisateur, créez un dossier Bitwarden sous `C:\`: ``` PS C:\> mkdir Bitwarden ``` Dans Docker Desktop, naviguez vers **Paramètres** → **Ressources** → **Partage de fichiers** et ajoutez le répertoire créé (`C:\Bitwarden`) à la liste des ressources. Sélectionnez **Appliquer & Redémarrer** pour appliquer vos modifications. > [!NOTE] Docker user group > L'utilisateur de Bitwarden doit être ajouté au groupe des utilisateurs de docker. Voir la [documentation](https://docs.docker.com/desktop/install/windows-install/#install-docker-desktop-on-windows) de Docker pour apprendre comment faire. Nous recommandons de se connecter en tant que nouvel utilisateur créé avant de terminer toutes les procédures ultérieures dans ce document. ### Configurer Docker Desktop Bitwarden sera déployé et exécuté sur votre machine en utilisant un ensemble de [conteneurs Docker](https://docs.docker.com/get-started/). Docker Desktop pour Windows comprend à la fois Docker Engine et Docker Compose. 1. Téléchargez et installez [Docker Desktop pour Windows](https://docs.docker.com/desktop/windows/install/) et **décochez** l'option de configuration **Utiliser WSL2 au lieu de Hyper-V (recommandé)** lors de l'installation. ### Installez Bitwarden Bitwarden fournit un fichier Cmdlet Powershell (`.ps1`) pour une installation facile sur les machines Windows. Suivez les étapes suivantes pour installer Bitwarden en utilisant le Cmdlet : > [!NOTE] already created bitwarden user and directory > Si vous avez [créé un utilisateur et un répertoire Bitwarden](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#create-bitwarden-local-user--directory/), complétez ce qui suit en tant qu'utilisateur `Bitwarden`. 1. Naviguez vers le répertoire [créé](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#create-bitwarden-local-user--directory/) : ``` cd C:\Bitwarden ``` 2. Exécutez la commande suivante pour télécharger le script d'installation de Bitwarden (`bitwarden.ps1`) : ``` Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows" ``` 3. Exécutez le script d'installation en utilisant la commande suivante : ``` .\bitwarden.ps1 -install ``` 4. Complétez les instructions dans l'installateur : - **Entrez le nom de domaine pour votre instance Bitwarden :** Typiquement, cette valeur devrait être l'enregistrement DNS configuré. - **Voulez-vous utiliser Let's Encrypt pour générer un certificat SSL gratuit ? (o/n):** Spécifiez `y` pour générer un certificat SSL de confiance en utilisant Let's Encrypt. On vous demandera de saisir une adresse de courriel pour les rappels d'expiration de Let's Encrypt. Pour plus d'informations, voir [Options de Certificat](https://bitwarden.com/fr-fr/help/certificates/). Alternativement, spécifiez `n` et utilisez l'option **avez-vous un certificat SSL à utiliser ?**. - **Entrez votre identifiant d'installation :** Récupérez un identifiant d'installation en utilisant un courriel valide à [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [À quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) - **Entrez votre clé d'installation :** Récupérez une clé d'installation en utilisant un courriel valide à [https://bitwarden.com/host](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [À quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) - **Avez-vous un certificat SSL à utiliser ? (o/n)** Si vous avez déjà votre propre certificat SSL, spécifiez `y` et placez les fichiers nécessaires dans le répertoire `C:\Bitwarden\bwdata\ssl\`. On vous demandera si c'est un certificat SSL de confiance (`o/n`). Pour plus d'informations, voir [Options de Certificat](https://bitwarden.com/fr-fr/help/certificates/). Alternativement, spécifiez `n` et utilisez l'option **certificat SSL auto-signé ?**, qui est seulement recommandée à des fins de test. - **Voulez-vous générer un certificat SSL auto-signé ? (o/n)**: Spécifiez `y` pour que Bitwarden génère un certificat auto-signé pour vous. Cette option est uniquement recommandée pour les tests. Pour plus d'informations, voir [Options de Certificat](https://bitwarden.com/fr-fr/help/certificates/). Si vous spécifiez `n`, votre instance n'utilisera pas de certificat SSL et vous devrez mettre en avant votre installation avec un proxy HTTPS, sinon les applications Bitwarden ne fonctionneront pas correctement. ### Configuration après installation La configuration de votre environnement peut impliquer de faire des modifications sur deux fichiers ; un [fichier de variables d'environnement](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#environment-variables/) et un [fichier d'installation](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#installation-configuration/) : #### Variables d'environnement (*requis*) Certaines fonctionnalités de Bitwarden ne sont pas configurées par la Cmdlet `bitwarden.ps1`. Configurez ces paramètres en éditant le fichier d'environnement, situé à `\bwdata\env\global.override.env`. **Au minimum, vous devriez remplacer les valeurs pour :** ``` ... globalSettings__mail__smtp__host= globalSettings__mail__smtp__port= globalSettings__mail__smtp__ssl= globalSettings__mail__smtp__username= globalSettings__mail__smtp__password= ... adminSettings__admins= ... ``` Remplacez les espaces réservés `globalSettings__mail__smtp...=` pour vous connecter au serveur de courrier SMTP qui sera utilisé pour envoyer des courriels de vérification aux nouveaux utilisateurs et inviter des organisations. Ajouter une adresse de courriel à `adminSettings__admins=` permettra d'accéder au Portail de l'Administrateur Système. Après avoir édité `global.override.env`, exécutez la commande suivante pour appliquer vos modifications : ``` .\bitwarden.ps1 -restart ``` #### Fichier d'installation Le script d'installation de Bitwarden utilise les paramètres dans `.\bwdata\config.yml` pour générer les actifs nécessaires à l'installation. Certains scénarios d'installation (comme les installations derrière un proxy avec des ports alternatifs) peuvent nécessiter des ajustements à `config.yml` qui n'ont pas été fournis lors de l'installation standard. Éditer `config.yml` comme nécessaire et appliquer vos modifications en exécutant : ``` .\bitwarden.ps1 -rebuild ``` ### Démarrez Bitwarden Une fois que vous avez terminé toutes les étapes précédentes, démarrez votre instance Bitwarden en exécutant la commande suivante : ``` .\bitwarden.ps1 -start ``` > [!NOTE] > La première fois que vous démarrez Bitwarden, cela peut prendre un certain temps car il télécharge des images de Docker Hub. Vérifiez que tous les conteneurs fonctionnent correctement : ``` docker ps ``` ![Liste montrant des Conteneurs Sains ](https://bitwarden.com/assets/3kcV9CFkWJrw5qCmKZsyBg/5cd5030d96352e6b1f5f20d1ffb79654/docker-ps-win.png) Félicitations ! Bitwarden est maintenant opérationnel à l'adresse `https://your.domain.com`. Visitez le coffre web dans votre navigateur web pour confirmer qu'il fonctionne. Vous pouvez maintenant enregistrer un nouveau compte et vous connecter. Vous devrez avoir configuré les variables d'environnement `smtp` (voir [Variables d'Environnement](https://bitwarden.com/fr-fr/help/environment-variables/)) afin de vérifier le courriel pour votre nouveau compte. > [!TIP] Backup and Update your Server > Une fois déployé, nous recommandons régulièrement de [sauvegarder votre serveur](https://bitwarden.com/fr-fr/help/backup-on-premise/) et de [vérifier les mises à jour du système](https://bitwarden.com/fr-fr/help/updating-on-premise/). ## Prochaines étapes: - Si vous prévoyez d'auto-héberger une organisation Bitwarden, consultez [auto-héberger une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour commencer. - Pour plus d'informations, consultez les [FAQ sur l'auto-hébergement](https://bitwarden.com/fr-fr/help/hosting-faqs/). ## Démarrer Docker au démarrage Docker Desktop ne démarrera automatiquement au démarrage que si vous avez une session RDP où vous êtes connecté. Pour démarrer Docker Desktop au démarrage, que l'utilisateur soit connecté ou non : > [!NOTE] > Docker Desktop peut prendre jusqu'à 15 minutes après le démarrage pour être complètement opérationnel et pour que les conteneurs soient accessibles depuis le réseau. 1. Ouvrez le Planificateur de tâches et sélectionnez **Créer une tâche...** dans le menu Actions. 2. Configurez la tâche avec les options de sécurité suivantes : - Définissez la tâche pour utiliser le [créé](https://bitwarden.com/fr-fr/help/install-on-premise-windows/#create-bitwarden-local-user--directory/) `Bitwarden` compte utilisateur. - Définissez la tâche pour **Exécuter que l'utilisateur soit connecté ou non**. 3. Sélectionnez l'onglet **Déclencheurs** et créez le déclencheur suivant: - À partir du menu déroulant **Commencer la tâche**, sélectionnez **Au démarrage**. - Dans la section des paramètres avancés, cochez la case **Retarder la tâche pour :** et sélectionnez **1 minute** dans le menu déroulant. 4. Sélectionnez l'**Actions** onglet et créez l'action suivante: - Dans l'entrée du programme/script, spécifiez `"C:\Program Files\Docker\Docker\frontend\Docker Desktop.exe"`. 5. Sélectionnez **OK** pour terminer la création de la tâche planifiée. ## Référence des commandes de script Le script d'installation de Bitwarden (`bitwarden.ps1`) a les commandes suivantes disponibles. Toutes les commandes doivent être précédées d'un commutateur (`-`), par exemple `.\bitwarden.ps1 -start`: | **Commander** | **Description** | |------|------| | -installer | Démarrez l'installateur. | | -commencer | Démarrez tous les conteneurs. | | -redémarrer | Redémarrez tous les conteneurs. | | -arrêtez | Arrêtez tous les conteneurs. | | -mettre à jour | Mettez à jour tous les conteneurs et la base de données. | | -miseajourdb | Mettez à jour/initialisez la base de données. | | -mettre à jour | Mettez à jour le fichier run.ps1. | | -mettreàjourmoi-même | Mettez à jour le script d'installation. | | -miseajourconf | Mettez à jour tous les conteneurs sans redémarrer l'instance en cours d'exécution. | | -désinstaller | Avant l'exécution de cette commande, on vous demandera d'enregistrer les fichiers de la base de données. `y `créera un fichier tar de votre base de données, y compris la sauvegarde la plus récente. Arrête les conteneurs, supprime le répertoire `bwdata ` et tout son contenu, et supprime les volumes éphémères. Après l'exécution, on vous demandera si vous voulez purger toutes les images de Bitwarden. | | -renouvelercert | Renouvelez les certificats. | | -reconstruire | Reconstruisez les actifs d'installation générés à partir de `config.yml`. | | -aide | Listez toutes les commandes. | --- URL: https://bitwarden.com/fr-fr/help/install-safari-app-extension/ --- # Extension Web Safari L'extension web de Bitwarden pour Safari est une version portée de l'extension d'application précédente conçue pour être utilisée avec [Safari 14](https://developer.apple.com/documentation/safariservices/safari_web_extensions/converting_a_safari_app_extension_to_a_safari_web_extension?language=objc). L'extension web Safari est incluse avec l'application de bureau Bitwarden disponible sur l'App Store, vous n'avez donc pas besoin de la télécharger séparément. > [!NOTE] Mac OS Safari app > En raison de modifications apportées par Apple, Safari limite l'utilisation des extensions web à **seulement celles obtenues via les téléchargements du Mac App Store**. À partir de la [version du 2021-03-11](https://bitwarden.com/fr-fr/help/releasenotes/), les utilisateurs ne pourront plus utiliser une extension Bitwarden Safari obtenue par une installation `.dmg` à partir de [bitwarden.com/download](https://bitwarden.com/fr-fr/download/) ou de toute autre source non-App Store. > > **Si vous utilisez une version de Safari antérieure à 14**, vous pouvez continuer à utiliser une installation `.dmg`, qui peut être téléchargée depuis [bitwarden.com/download](https://bitwarden.com/fr-fr/download/) en cliquant sur **plus d'options d'installation de bureau >**. Garder le `.dmg` en dehors du dossier Applications devrait vous permettre d'utiliser simultanément une ancienne extension Safari et la dernière application de bureau. L'extension web Safari a une parité de fonctionnalité complète avec l'extension d'application précédente. Pour plus de détails pour les développeurs sur la différence entre les extensions web Safari et les extensions d'application, cliquez [ici](https://developer.apple.com/documentation/safariservices/safari_web_extensions/converting_a_safari_app_extension_to_a_safari_web_extension?language=objc). ## Activez l'extension Avant d'activer l'extension web Safari, exécutez l'application de bureau au moins une fois. Dans Safari : 1. Ouvrez le menu **Safari** et sélectionnez **Paramètres**. 2. Naviguez vers la page **Extensions**. 3. Cochez la case **Bitwarden**, et sélectionnez **Activer** dans la boîte de dialogue de confirmation. --- URL: https://bitwarden.com/fr-fr/help/integrated-authenticator/ --- # Authentificateur Bitwarden (TOTP) L'authentificateur Bitwarden est une solution alternative aux applications d'authentification dédiées comme Authy, que vous pouvez utiliser pour vérifier votre identité sur les sites web et les applications qui utilisent la connexion en deux étapes. L'authentificateur Bitwarden génère des mots de passe à usage unique (TOTP) à six chiffres [basés sur le temps](https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm) en utilisant SHA-1 et les fait tourner toutes les 30 secondes. > [!NOTE] TOTP account requirements > Le stockage de la clé d'authentification (TOTP) est disponible pour tous les comptes. La génération de codes TOTP nécessite une prime ou l'adhésion à une organisation payante (familles, équipes ou entreprises). Si vous n'avez pas l'habitude d'utiliser les TOTP pour la connexion en deux étapes, reportez-vous au [guide pratique de la connexion en deux étapes](https://bitwarden.com/fr-fr/help/bitwarden-field-guide-two-step-login/#securing-important-websites/) pour plus d'informations. ## Générer des codes TOTP Chaque site web qui prend en charge les TOTP ou l'[authentification à deux facteurs](https://en.wikipedia.org/wiki/Multi-factor_authentication) (2FA) avec un authentificateur gère la configuration différemment. Démarrez l'installation à partir de chaque site web ou service auquel vous accédez (par exemple, google.com et github.com). Dans Bitwarden, vous pouvez générer des TOTP en utilisant deux méthodes : - Depuis une application mobile ou une extension de navigateur Bitwarden en [en scannant un code QR](https://bitwarden.com/fr-fr/help/authenticator-keys/#scan-a-qr-code/) - Depuis n'importe quelle application Bitwarden [en entrant manuellement un secret](https://bitwarden.com/fr-fr/help/authenticator-keys/#manually-enter-a-secret/) ### Scanner un code QR Suivez les étapes suivantes pour configurer l'authentificateur Bitwarden à partir de l'application de votre choix : ### Application iOS ou Android 1. **Modifiez** l'élément du coffre-fort pour lequel vous souhaitez générer des TOTP. 2. Appuyez sur le bouton [camera] **Set up TOTP**. 3. Scannez le code QR et appuyez sur **Enregistrer** pour commencer à générer des TOTP. ### Extension de navigateur 1. **Modifiez** l'élément du coffre-fort pour lequel vous souhaitez générer des TOTP. 2. Sélectionnez le bouton [camera]**TOTP**, qui scannera le code QR de l'authentificateur à partir de la page web actuelle. Le code QR complet doit être visible à l'écran. ![Analyse TOTP du navigateur](https://bitwarden.com/assets/7vTPBRNX8Q1xxOZsqFxWBQ/3a91391f5c233743b8f6be509086f895/2024-10-29_11-04-36.png) 3. Appuyez sur **Enregistrer** une fois le code saisi pour commencer à générer des TOTP. Une fois configuré, l'authentificateur Bitwarden génère en continu des TOTP à six chiffres, alternés toutes les 30 secondes, que vous pouvez utiliser comme étape secondaire pour la connexion en deux étapes à des sites web ou des applications connectés. Vous pouvez mettre à jour la semence TOTP à tout moment en utilisant l'icône [camera] dans l'écran Modifier l'élément. ### Saisir manuellement un secret Effectuez les étapes suivantes pour saisir manuellement une clé secrète à partir de l'application iOS ou Android : 1. **Modifiez** l'élément du coffre-fort pour lequel vous souhaitez générer des TOTP. 2. Appuyez sur le bouton [camera] **Set up TOTP**. 3. Appuyez sur le lien **Entrer le code manuellement**en bas de l'écran. 4. Collez la clé secrète dans le champ **Clé d'authentification**et appuyez sur **Ajouter TOTP.** Une fois configuré, l'authentificateur Bitwarden génère en continu des TOTP à six chiffres, alternés toutes les 30 secondes, que vous pouvez utiliser comme étape secondaire pour la connexion en deux étapes à des sites web ou des applications connectés. Vous pouvez modifier la semence TOTP à tout moment en utilisant l'icône [camera] sur l'écran Edit Item. ## Utiliser les codes générés > [!TIP] TOTP & Time > Les TOTP s'appuient sur la génération de codes basés sur le temps. Si l'heure de votre appareil est incorrecte par rapport à celle du serveur, il générera des codes qui ne fonctionneront pas. Si vous rencontrez des difficultés avec vos codes TOTP, réglez l'heure et le fuseau horaire de votre appareil sur **Automatique**. Les extensions de navigateur Bitwarden rempliront automatiquement votre code TOTP, à moins que l'option **Remplissage automatique lors du chargement de la page** ne soit activée. Dans ce cas, l'extension du navigateur copie également le code TOTP dans votre presse-papiers pour le coller facilement dans le formulaire. Les applications mobiles ne copieront automatiquement le code TOTP dans le presse-papiers de votre appareil qu'après le remplissage automatique. Sur les extensions de navigateur, vous pouvez également copier le code TOTP à partir du menu contextuel : ![Menu contextuel de l'extension du navigateur ](https://bitwarden.com/assets/5YmvBLK63g2xMnUewNVjOg/a63aec8b36ac65d6d91acf666fc8406f/2024-10-29_11-11-51.png) > [!TIP] Extension TOTP copying. > La copie TOTP automatique peut être désactivée à l'aide de **Paramètres** → **Options** → **Copier TOTP automatiquement**, qui sera activé par défaut. En outre, l'option proche **Effacer le presse-papiers**permet de définir un intervalle d'effacement des valeurs copiées. ### Visualisation des codes TOTP Toutes les applications Bitwarden affichent votre code TOTP rotatif à l'intérieur de l'élément du coffre-fort, qui peut être copié et collé comme un nom d'utilisateur ou un mot de passe : ![Copier un code TOTP ](https://bitwarden.com/assets/41IqtUVMLh7MLxwwNU2ZpD/b9fc56ddc82ab78130305c0751aac0ca/2024-12-02_14-55-24.png) Les applications mobiles disposent également d'un écran dédié aux codes de vérification qui répertorie les TOTP actifs pour une copie rapide : ![Écran du code de vérification mobile](https://bitwarden.com/assets/3MRb58qhCFvVHVjPaxMk6R/227fae64af8e1a13e6c86a74412929eb/2025-01-21_17-13-12.png) ### Dépannage Les codes TOTP sont générés en fonction de l'horloge système de votre appareil. Si les codes générés ne fonctionnent pas, la raison la plus probable est que l'horloge de votre appareil est décalée par rapport au serveur Bitwarden. Pour resynchroniser l'horloge de votre appareil : ### Windows Naviguez vers **Démarrer** → **Paramètres** → **Heure et langue** → **Date et heure**, et désactivez puis réactivez l'option **Régler l'heure automatiquement**. Si cela ne fonctionne pas, utilisez les commandes PowerShell suivantes pour définir votre fuseau horaire, en veillant à remplacer le nom du fuseau horaire par celui qui convient dans [cette liste](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/default-time-zones?view=windows-11#time-zones), et redémarrez votre ordinateur : ```plain text Set-TimeZone -Id "Central Standard Time" ``` ```plain text Restart-Computer ``` ### macOS Accédez à **Paramètres du système** → **Général** → **Date et heure**, et désactivez et réactivez les options **Régler l'heure et la date automatiquement** et **Régler le fuseau horaire automatiquement à l'aide de votre emplacement actuel**. ### Android Accédez à **Réglages** → **Système** → **Date et heure**, et désactivez puis réactivez l'option **Régler l'heure automatiquement**. ### iOS Accédez à **Réglages** → **Général** → **Date et heure**, puis désactivez et réactivez l'option **Régler automatiquement**. ## Prise en charge d'un plus grand nombre de paramètres Par défaut, Bitwarden génère des TOTP à six chiffres en utilisant SHA-1 et les fait tourner toutes les 30 secondes, mais certains sites web ou services exigent des paramètres différents. Les paramètres peuvent être personnalisés dans Bitwarden en modifiant manuellement l'URI `otpauth://totp/` pour votre élément de coffre-fort. | **Paramètres** | **Description** | **Valeurs** | **Échantillon** **Requête** | |------|------|------|------| | Algorithme | Algorithme cryptographique utilisé pour générer des TOTP. | -sha1 -sha256 -ssha512 -otpauth | `algorithme=sha256` | | Chiffres | Nombre de chiffres dans le TOTP généré. | 1-10 | `chiffres=8` | | Période | Nombre de secondes pour la rotation du TOTP. | Doit être > 0 | `période=60` | Par exemple : ``` otpauth://totp/Test:me?secret=JBSWY3DPEHPK3PXP&algorithm=sha256&digits=8&period=60 ``` Pour en savoir plus sur l'utilisation des URI `otpauth://` [, cliquez ici](https://github.com/google/google-authenticator/wiki/Key-Uri-Format). ## Bitwarden Authenticator sur iOS Les utilisateurs d'iOS 16+ peuvent également définir Bitwarden comme application par défaut pour stocker les codes de vérification lorsqu'ils scannent des codes directement à partir de l'application caméra. Pour mettre en place ce système : 1. Ouvrez l'application iOS **Settings**sur votre appareil. 2. Appuyez sur **Mots de passe**. 3. Appuyez sur **Options de mot de passe**. 4. Dans la liste **Set up verification codes using :**, sélectionnez **Bitwarden**. Une fois cette option activée, les codes QR dans l'application appareil photo auront un bouton **Ouvrir dans Bitwarden**. Lorsque vous appuyez sur cette touche, vous pouvez choisir d'ajouter la clé d'authentification à un nouvel élément ou à un élément existant du coffre-fort. Une fois l'élément créé ou modifié, veillez à l'**enregistrer** avant de le fermer. ![Ajouter des codes de vérification nouveaux ou existants](https://bitwarden.com/assets/3EPnvaYzkbPIGR82d64NhC/5e9b7f013c5a8968beb7997db813eb08/Screenshot_2023-03-15_at_10.01.02_AM.png) Lorsque vous remplissez automatiquement le formulaire de connexion sur iOS, le code TOTP est automatiquement copié dans votre presse-papiers. Saisissez votre code TOTP dans le champ Code d'authentification pour terminer la connexion. ## Azure et Office 365 Par défaut, les comptes Microsoft Azure et Office 365 prévoient l'utilisation de Microsoft Authenticator pour les TOTP. Si vous souhaitez utiliser Bitwarden Authenticator pour générer des TOTP pour vos comptes Microsoft Azure ou Office 365, vous devrez suivre les étapes suivantes : 1. Dans Microsoft, accédez à la page des paramètres de votre compte. Selon qu'il s'agit d'un compte personnel ou professionnel, il peut s'agir de `account.microsoft.com` ou `myaccount.microsoft.`com. 2. Selon qu'il s'agit d'un compte personnel ou professionnel, ouvrez votre **tableau de bord de sécurité** ou sélectionnez **Informations de sécurité**. Si vous passez par le **tableau de bord Sécurité**, vous devrez également sélectionner la **vérification en deux étapes à** partir de cet écran. ![Activer 2FA](https://bitwarden.com/assets/4x8LX6bcktyPDnQhPvSLOz/7903ba57aeb75b15e83562841136a16b/Screen_Shot_2023-02-23_at_10.24.27_AM.png) 3. Sélectionnez le bouton**Activer la** vérification en deux étapes ou **Ajouter une méthode de connexion** et choisissez l'application Authenticator dans la liste déroulante. 4. Au cours de la procédure d'installation, vous verrez un menu déroulant pour la méthode de vérification. Sélectionnez **Authenticator App**ou **An app.** 5. Continuez jusqu'à ce que vous voyiez un hyperlien bleu "different authenticator app". Sélectionnez le lien hypertexte lorsque vous le voyez. 6. Continuez jusqu'à ce que vous voyiez un code QR, auquel cas vous pouvez suivre les instructions normales [ici](https://bitwarden.com/fr-fr/help/authenticator-keys/#scan-a-qr-code/). ## Steam Guard TOTPs Le Bitwarden Authenticator (TOTP) peut être utilisé comme moyen alternatif de génération TOTP pour Steam en utilisant un préfixe `steam://` suivi de votre clé secrète : ![Génération TOTP à la vapeur](https://bitwarden.com/assets/1Rp8AcaNWen3DklMAhF9WT/7541d630b64ec5d9f53c46127bf30624/steam-totp.png) Les TOTP `steam://` générés sont par défaut alphanumériques et à cinq chiffres, contrairement aux TOTP numériques traditionnels à six chiffres. > [!NOTE] Steam app auth > Pour utiliser cette fonctionnalité, vous devrez extraire manuellement le secret de votre compte Steam à l'aide d'un outil tiers. Il existe des outils tels que [SteamTimeIdler](https://github.com/SteamTimeIdler/stidler/wiki/Getting-your-%27shared_secret%27-code-for-use-with-Auto-Restarter-on-Mobile-Authentication#getting-shared-secret-from-ios-windows) et [Steam Desktop Authenticator](https://github.com/Jessecar96/SteamDesktopAuthenticator) qui peuvent vous aider à accomplir cette tâche, mais ces **outils d'extraction ne sont pas officiellement pris en charge par Bitwarden ou Steam**. L'utilisation de ces outils se fait à vos risques et périls. --- URL: https://bitwarden.com/fr-fr/help/invoked-crypto-libraries/ --- # Invoked Crypto Libraries Bitwarden does not implement any cryptographic primitives. Bitwarden only uses cryptographic primitives from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used: - JavaScript: - [Web crypto](https://www.w3.org/TR/WebCryptoAPI/) - [Node.js crypto](https://nodejs.org/api/crypto.html) - [Forge](https://github.com/digitalbazaar/forge) - [Argon2](https://github.com/antelle/argon2-browser) - Rust Crates: - [RustCrypto](https://github.com/rustcrypto) - [curve25519-dalek](https://github.com/dalek-cryptography/curve25519-dalek) - [rust-random](https://github.com/rust-random/) - [rustls](https://github.com/rustls/rustls) --- URL: https://bitwarden.com/fr-fr/help/is-bitwarden-audited/ --- # Conformité, Audits et Certifications Bitwarden est une entreprise internationale qui compte des clients dans le monde entier. Notre métier est d'aider nos clients à protéger, stocker et partager leurs données sensibles. La protection des données personnelles de nos clients et de leurs utilisateurs finaux est au cœur de notre mission. Bitwarden se conforme aux normes de l'industrie et effectue des audits annuels complets qui sont partagés de manière transparente avec nos clients et utilisateurs. Notre approche de l'open source nous place dans une position unique, où nos logiciels sont vus et examinés par une communauté engagée au niveau mondial. ## Vie privée Pour consulter notre politique de confidentialité, rendez-vous sur [bitwarden.com/privacy](https://bitwarden.com/fr-fr/privacy/). ### RGPD Bitwarden est conforme au GDPR. Nous utilisons des mécanismes de transfert d'informations applicables et approuvés lorsque cela est nécessaire, tels que les clauses contractuelles types (CCN) de l'UE ou le cadre de protection des données de l'UE et des États-Unis. Bitwarden utilise des clauses contractuelles types conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil approuvé par la décision d'exécution (UE) 2021/914 de la Commission européenne du 4 juin 2021, telles qu'elles figurent actuellement sur le site [https://eur-lex.europa.eu/eli/dec_impl/2021/914/oj](https://eur-lex.europa.eu/eli/dec_impl/2021/914/oj). ### CCPA Bitwarden est conforme à la loi californienne sur la protection de la vie privée des consommateurs (CCPA). ### Cadre de protection des données (CPD) Bitwarden respecte le cadre de protection des données (DPF), anciennement appelé Privacy Shield, qui définit le transfert sécurisé des données personnelles. ### HIPAA Bitwarden est conforme à la loi HIPAA et fait l'objet d'un audit annuel par un tiers pour vérifier la conformité à la règle de sécurité HIPAA. ### ISO 27001 Bitwarden est certifié ISO 27001 et se conforme aux contrôles ISO 27001 relatifs à la sécurité des données. Pour plus d'informations, veuillez contacter votre chargé de clientèle. ## Audits de sécurité effectués par des tiers Bitwarden effectue régulièrement des audits de sécurité complets avec des sociétés de sécurité renommées. Ces audits annuels comprennent des évaluations du code source et des tests de pénétration sur les IP, les serveurs et les applications web de Bitwarden. ### 2024 Évaluation de la sécurité du site web marketing de Bitwarden Bitwarden a réalisé un audit spécifique de son site web de marketing par la société de sécurité Paragon Initiative Enterprises (PIE). type : asset-hyperlink id : 3alBclinYuMVZ9erf1tuhM ### 2024 Évaluation de la sécurité de l'application mobile Bitwarden Bitwarden a réalisé un audit spécifique des applications Bitwarden mobile et mobile authenticator par la société de sécurité Mandiant. type : asset-hyperlink id : 5xEFYurTu7zhrlKg8dM9Wr ### 2024 Évaluation de la sécurité des applications Web et du réseau Bitwarden a réalisé un audit du code source et un test de pénétration de l'application web et des composants réseau connexes par la société de sécurité Fracture Labs. type : asset-hyperlink id : 7MlQ3dJr20zEwA2FIDlPET ### 2024 Évaluation de la sécurité des applications mobiles et des SDK Bitwarden a réalisé un audit du code source et un test de pénétration des applications mobiles et du SDK par la société de sécurité Cure53. type : asset-hyperlink id : bEfNZ6r3BJ9ehwNfAqw6C ### 2023 Rapport d'évaluation de la sécurité des applications Web de Bitwarden Bitwarden a réalisé un audit du code source et un test de pénétration de l'application web par la société de sécurité Cure53. type : asset-hyperlink id : 5AyZwIfhKkwuQjXGvJ2e3l. ### 2023 Rapport d'évaluation de la sécurité des applications de bureau de Bitwarden Bitwarden a réalisé un audit du code source et un test de pénétration de l'application de bureau par la société de sécurité Cure53. type : asset-hyperlink id : 6m0rD5aBvmE7LtOGJrpYdP. ### 2023 Rapport d'évaluation de la sécurité de Bitwarden Core App & Library Bitwarden a réalisé un audit du code source et un test de pénétration de l'application principale et de la bibliothèque par la société de sécurité Cure53. type : asset-hyperlink id : 3OA3ul8mM744GI2Ap0OhgW. ### 2023 Rapport d'évaluation de la sécurité de l'extension de navigateur Bitwarden Bitwarden a réalisé un audit du code source et un test de pénétration de l'extension du navigateur par la société de sécurité Cure53. type : asset-hyperlink id : 4X0rKCkFkWcPg86PUV3cRn. ### 2023 Évaluation de la sécurité des réseaux Bitwarden a fait l'objet d'une évaluation de la sécurité du réseau et d'un test de pénétration par la société de sécurité Cure53. type : asset-hyperlink id : 6E4JwsHCseBSHlTsXc8ecR. ### 2022 Évaluation de la sécurité Bitwarden a fait l'objet d'un audit du code source et d'un test de pénétration par la société de sécurité Cure53. type : asset-hyperlink id : 4eMmA16Zz9MACTHOexlxx0. ### SOC 2 Type 2 et SOC 3 Bitwarden a obtenu la [conformité SOC Type 2 et SOC 3](https://bitwarden.com/fr-fr/compliance/#third-party-security-audits/). Pour plus d'informations, voir l'article de blog [Bitwarden achieves SOC 2 certification](https://bitwarden.com/fr-fr/blog/bitwarden-achieves-soc-2-certification/). ### 2022 Évaluation de la sécurité du réseau Bitwarden a fait l'objet d'une évaluation de la sécurité du réseau et d'un test de pénétration par la société de sécurité Cure53. type : asset-hyperlink id : 2otFuNRCjJzAoZRsueaN89. ### 2021 Évaluation de la sécurité du réseau Bitwarden a effectué une évaluation approfondie de la sécurité de son réseau et un test de pénétration par le cabinet d'audit [Insight Risk Consulting](https://www.insightriskconsulting.com/). type : asset-hyperlink id : 5UaSjdbvTgTTtzkBpXLLV ### 2021 Évaluation de la sécurité Bitwarden a fait l'objet d'un audit du code source et d'un test de pénétration par la société de sécurité Cure53. type : asset-hyperlink id : 4G0yonTshy2ezRo1R7s6Yl. ### Évaluation de la sécurité du réseau en 2020 Bitwarden a fait l'objet d'une évaluation approfondie de la sécurité et d'un test de pénétration par le cabinet d'audit [Insight Risk Consulting](https://www.insightriskconsulting.com/). Pour plus d'informations, veuillez consulter l'article de blog [Bitwarden 2020 Security Audit is Complete](https://bitwarden.com/fr-fr/blog/bitwarden-network-security-assessment-2020/) (L'audit de sécurité de Bitwarden 2020 est terminé). [Lire le rapport](https://cdn.bitwarden.com/misc/Bitwarden%20Network%20Security%20Assessment%20Report%20-%202020.pdf). ### Évaluation de la sécurité en 2018 Bitwarden a fait l'objet d'un audit de sécurité approfondi et d'une analyse cryptographique par la société de sécurité [Cure53](https://cure53.de/). Pour plus d'informations, veuillez consulter l'article de blog [Bitwarden Completes Third-party Security Audit](https://bitwarden.com/fr-fr/blog/third-party-security-audit/). [Lire le rapport](https://cdn.bitwarden.net/misc/Bitwarden%20Security%20Assessment%20Report.pdf). ## Code source ouvert ### Base de code sur GitHub Bitwarden est axé sur les logiciels libres, l'intégralité de la base de code étant disponible sur github.com. Consultez notre base de code sur [github.com/bitwarden](https://github.com/bitwarden), ou apprenez-en plus sur [notre page open source](https://bitwarden.com/fr-fr/open-source/). ### Licences Le code source des dépôts Bitwarden est couvert par l'une des deux licences suivantes : la [GNU Affero General Public License (AGPL) v3.0](https://github.com/bitwarden/server/blob/master/LICENSE_AGPL.txt) et la [Bitwarden License v1.0](https://github.com/bitwarden/server/blob/master/LICENSE_BITWARDEN.txt). Consultez ces liens pour en savoir plus sur ce qui est inclus et autorisé par chaque licence. ## Hébergement en nuage Le service Bitwarden est hébergé sur Microsoft Azure. Pour plus de détails, veuillez consulter les [offres de conformité Microsoft Azure](https://azure.microsoft.com/en-us/resources/microsoft-azure-compliance-offerings/). ## Informations sur la sécurité ### Cryptage zero-knowledge Bitwarden adopte une approche de gestion des mots de passe basée sur le chiffrement sans connaissance, ce qui signifie que chaque information contenue dans votre coffre-fort est chiffrée. Pour plus d'informations sur cette approche, veuillez consulter l'article de blog [Comment le chiffrement de bout en bout ouvre la voie à la connaissance zéro](https://bitwarden.com/fr-fr/blog/end-to-end-encryption-and-zero-knowledge/). ### Sécurité des chambres fortes à Bitwarden Pour plus d'informations sur la façon dont les coffres-forts Bitwarden sont protégés, y compris les options pour les applications clientes Bitwarden, veuillez consulter l'article du blog intitulé [Sécurité des coffres-forts dans le gestionnaire de mots de passe Bitwarden](https://bitwarden.com/fr-fr/blog/vault-security-bitwarden-password-manager/). ### Programme de récompenses pour les bogues Bitwarden interagit également avec des chercheurs en sécurité indépendants par le biais de notre programme privé de recherche de bogues sur [HackerOne](https://hackerone.com/bitwarden/). --- URL: https://bitwarden.com/fr-fr/help/jit-provisioning/ --- # JIT Provisioning Enterprise organizations using [SSO](https://bitwarden.com/fr-fr/help/about-sso/) support Just-In-Time (JIT) provisioning of members. No extra configuration, beyond the SAML or OIDC setup processes documented in the **SSO Guides**, is required to support JIT. ## Recommended JIT strategy An optimized JIT provisioning strategy can make for one of the simplest signup processes available for your members. As an administrator, help your members join quickly and easily by noting the following: - **Do** issue email invitations to members with [SCIM](https://bitwarden.com/fr-fr/help/about-scim/), with [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/), or [manually](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). - An added benefit of using SCIM or Directory Connector is that [groups and group membership](https://bitwarden.com/fr-fr/help/about-groups/) can be synced to your organization, which JIT on its own does not support, automatically assigning members to groups for streamlined [collection assignment](https://bitwarden.com/fr-fr/help/assign-users-to-collections/). - **Do not** allow members to preemptively create Bitwarden accounts before being invited to the organization. > [!TIP] Why is this the best JIT strategy? > Invitation-initiated JIT provisioning of new accounts bypasses a few steps that admins or members might otherwise need to take (see **Non-standard signup**). This strategy also ensures that members who should not have master passwords, as a result of a [trusted devices](https://bitwarden.com/fr-fr/help/about-trusted-devices/) or [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) implementation, will not have one set on their accounts. ### Member signup process Members provisioned with the **Recommended JIT strategy** will only need to: 1. Select the **Finish account setup**button contained in the organization invitation email. 2. When prompted, log in to their IdP with their SSO credentials. If they have an active session with the IdP, this step is skipped. 3. Depending on your organization's chosen [decryption method](https://bitwarden.com/fr-fr/help/sso-decryption-options/): - If **master password decryption**, create a master password. - If **trusted device decryption**, choose whether to remember the device. Once complete, members will be moved to the `Accepted` state. At that time, they will need to be [confirmed](https://bitwarden.com/fr-fr/help/managing-users/#confirm/) by an administrator. ### Non-standard signup In cases that deviate from the **Recommended JIT strategy**, the signup process for members will be somewhat different: ### J'ai été invité Si vous avez une invitation par courriel pour rejoindre l'organisation dans votre boîte de réception, suivez l'une de ces procédures en fonction de si vous avez déjà un compte Bitwarden avec cette adresse courriel : ## J'ai déjà un compte Bitwarden Si l'invitation est envoyée à un courriel qui est déjà lié à un compte Bitwarden et qui correspond à l'adresse courriel fournie par l'IdP, suivez ces étapes pour rejoindre l'organisation : 1. Cliquez sur le bouton **Rejoindre l'Organisation** dans l'invitation par courriel. 2. Sur la page d'invitation de Bitwarden, sélectionnez **Se connecter.** Entrez votre adresse de courriel, puis votre mot de passe principal, et sélectionnez **Se connecter**une fois de plus. 3. Une fois que vous vous êtes connecté avec succès, une bannière verte apparaîtra en haut de la page, indiquant que votre invitation à l'organisation a été acceptée. Un admin de l'organisation devra vous confirmer à l'organisation avant que vous puissiez continuer. 4. Une fois que vous êtes confirmé, vous pourrez accéder à l'organisation en vous connectant à nouveau à Bitwarden, cette fois en utilisant l'option **Connexion unique d'entreprise**. ## Je n'ai pas de compte Bitwarden Si l'invitation est envoyée à un courriel qui n'est pas déjà lié à un compte Bitwarden, suivez ces étapes : 1. Cliquez sur le bouton **Rejoindre l'Organisation** dans l'invitation par courriel. 2. Sélectionnez **Se connecter** sur la page d'invitation, puis entrez votre adresse de courriel. Sur la page suivante, sélectionnez le bouton **Connexion unique d'entreprise**. 3. Entrez votre **identifiant SSO** et sélectionnez **Se connecter**(si votre courriel correspond à un domaine vérifié d'une organisation, vous passerez cette étape)**.** 4. Connectez-vous à votre IdP. Une fois que vous l'avez fait, vous serez redirigé vers une page où vous pouvez créer un [mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/) pour votre nouveau compte. 5. Créez un mot de passe principal pour le compte. Un admin de l'organisation devra vous confirmer à l'organisation avant que vous puissiez continuer. 6. Une fois que vous êtes confirmé, vous pourrez accéder à l'organisation en vous connectant à Bitwarden en utilisant l'option **Connexion unique d'entreprise**. Si vous recevez le message d'erreur ` a été invité à l'organisation, veuillez accepter l'invitation. ` en essayant de se connecter, il y a déjà un compte Bitwarden associé à ce courriel. Veuillez suivre les **J'ai déjà un compte Bitwarden**instructions ci-dessus. ### Je n'ai pas été invité Si vous n'avez pas de courriel d'invitation pour rejoindre l'organisation dans votre boîte de réception, suivez l'une de ces procédures en fonction de si vous avez déjà un compte Bitwarden avec cette adresse courriel : ## J'ai déjà un compte Bitwarden Vous ne pourrez pas rejoindre une organisation en utilisant SSO avec ce compte. Contactez votre admin d'organisation pour demander une invitation. ## Je n'ai pas de compte Bitwarden Si vous rejoignez une organisation sans invitation et sans compte Bitwarden préexistant, suivez ces instructions : 1. Entrez votre courriel sur la page d'identifiant Bitwarden. Sur la page suivante, sélectionnez le bouton **Connexion unique d'entreprise**. 2. Entrez votre **Identifiant SSO**et sélectionnez**Se connecter**(si votre courriel correspond à un domaine vérifié d'une organisation, vous passerez cette étape). 3. Connectez-vous à votre IdP. Une fois que vous l'avez fait, vous serez redirigé vers une page où vous pouvez créer un [mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/) pour votre nouveau compte. 4. Créez un mot de passe principal pour le compte. Un admin de l'organisation devra vous confirmer à l'organisation avant que vous puissiez continuer. 5. Une fois que vous êtes confirmé, vous pourrez accéder à l'organisation en vous connectant à Bitwarden en utilisant l'option **Connexion unique d'entreprise**. --- URL: https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/ --- # Intégration SCIM de JumpCloud Le système de gestion d'identité inter-domaines (SCIM) peut être utilisé pour provisionner et déprovisionner automatiquement les membres et les groupes dans votre organisation Bitwarden. > [!NOTE] SCIM vs. BWDC > Les intégrations SCIM sont disponibles pour les **organisations d'Entreprise**. Les organisations d'Équipes, ou les clients n'utilisant pas un fournisseur d'identité compatible SCIM, peuvent envisager d'utiliser [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) comme moyen alternatif de provisionnement. Cet article vous aidera à configurer une intégration SCIM avec JumpCloud. La configuration implique de travailler simultanément avec le coffre web Bitwarden et le portail JumpCloud. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux facilement disponibles et de compléter les étapes dans l'ordre où elles sont documentées. ## Activer SCIM > [!NOTE] Self-hosting SCIM > **Hébergez-vous vous-même Bitwarden?** Si c'est le cas, terminez [ces étapes pour activer SCIM pour votre serveur](https://bitwarden.com/fr-fr/help/self-hosting-scim/) avant de continuer. Pour commencer votre intégration SCIM, ouvrez la Console Admin et naviguez vers **Paramètres**→ **Provisionnement SCIM** : ![Provisionnement SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Sélectionnez la case à cocher **Activer SCIM** et prenez note de votre **URL SCIM** et de votre **Clé API SCIM**. Vous devrez utiliser les deux valeurs dans une étape ultérieure. ## Créez une application JumpCloud > [!TIP] SCIM if SSO already exists (JumpCloud). > If you are already using this IdP for login with SSO, open that existing application and [skip to this step](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/#identity-management/). Otherwise, proceed with this section to create a new application. Dans le portail JumpCloud, sélectionnez **Applications** dans le menu et cliquez sur le bouton **Commencer** : ![Create Bitwarden app Jumpcloud](https://bitwarden.com/assets/63S5F953fjQN6V4xYKZR3h/515abac11c991e20cf8d5286e1b80a1d/Screen_Shot_2023-02-07_at_10.49.15_AM__2_.png) Entrez `Bitwarden` dans la boîte de recherche et sélectionnez le bouton **configurer** : ![Configure Bitwarden ](https://bitwarden.com/assets/2pFRcBTjlIjBhMbqlKMhxb/b80b23ecfd660d5c314028297c606879/jc-bw.png) ### Informations générales Dans l'**Informations Générales** onglet, donnez à l'application un nom spécifique à Bitwarden. ### SSO Si vous prévoyez d'utiliser JumpCloud pour la connexion unique, sélectionnez l'**SSO** onglet et configurez SSO avec [ces instructions](https://bitwarden.com/fr-fr/help/saml-jumpcloud/). Lorsque vous avez terminé, ou si vous ignorez SSO pour le moment, sélectionnez le bouton **activer**et complétez la fenêtre de confirmation. ### Gestion de l'Identité Rouvrez l'application et naviguez vers l'**onglet de Gestion d'Identité**. Développez la boîte **Paramètres de Configuration**et entrez les informations suivantes : | **Champ** | **Description** | |------|------| | URL de base | Entrez l'URL SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/#enable-scim-in-the-web-vault/)). | | Clé de jeton | Entrez la clé API SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/#enable-scim-in-the-web-vault/)). | Une fois que vous avez configuré ces champs, sélectionnez le bouton **Activer**. Une fois que le test revient avec succès, sélectionnez **Enregistrer**. ### Groupes d'utilisateurs Dans l'**onglet Groupes d'utilisateurs**, sélectionnez les groupes que vous souhaitez provisionner dans Bitwarden. Une fois que vous sélectionnez le bouton **Enregistrer**, la provision selon cette spécification commencera immédiatement. ![Select User Groups](https://bitwarden.com/assets/55RivcAbqDxw0CZ18jpg4J/3f894e05b1448cd0ad5e6383a4ce0422/Screen_Shot_2022-07-19_at_12.01.57_PM.png) ## Terminer l'intégration de l'utilisateur Maintenant que vos utilisateurs ont été provisionnés, ils recevront des invitations pour rejoindre l'organisation. Demandez à vos utilisateurs d'[accepter l'invitation](https://bitwarden.com/fr-fr/help/managing-users/#accept/) et, une fois qu'ils l'ont fait, [confirmez-les à l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. ## Annexe ### Cartographie des attributs utilisateur Bitwarden utilise les noms de propriétés standard SCIM v2, cependant, ceux-ci peuvent différer des noms de propriétés JumpCloud. Bitwarden utilisera les propriétés suivantes pour chaque utilisateur : | **Attribut Bitwarden** | **Propriété par défaut de JumpCloud** | |------|------| | `actif` | `!suspendu && !motDePasseExpiré` | | `e-mails` ª | `courriel` | | `nom d'affichage` | `nom d'affichage` | ª - Parce que SCIM permet aux utilisateurs d'avoir plusieurs adresses de courriel exprimées sous forme de tableau d'objets, Bitwarden utilisera la `valeur` de l'objet qui contient `"primary": true`. ### Mappage d'attributs de groupe Bitwarden utilisera les propriétés suivantes pour chaque groupe : | **Attribut Bitwarden** | **Propriété par défaut de JumpCloud** | |------|------| | `nom d'affichage` | `nom d'affichage` | | `membres` ª | `membres` | - Les adhésions sont envoyées à Bitwarden sous forme de tableau d'objets, chacun représentant un utilisateur qui est membre de ce groupe. --- URL: https://bitwarden.com/fr-fr/help/kdf-algorithms/ --- # Algorithmes KDF Bitwarden utilise d'abord les fonctions de dérivation de clé (KDF) lors de la création du compte pour dériver une clé principale pour le compte à partir du mot de passe principal entré, qui sert d'entrée pour un hachage du mot de passe principal pour le compte ([en savoir plus](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing,-key-derivation,-and-encryption-process/)). Chaque fois qu'un utilisateur est authentifié, par exemple lors du déverrouillage d'un coffre [-fort ou de la satisfaction d'une nouvelle invite de mot de passe principal](https://bitwarden.com/fr-fr/help/managing-items/#protect-individual-items/) , le processus est répété afin que le hachage nouvellement dérivé puisse être comparé au hachage dérivé d'origine. Si elles correspondent, l'utilisateur est authentifié. Les KDF sont utilisés dans cette capacité pour contrer les attaques par force brute ou par dictionnaire contre un mot de passe principal. Les KDF obligent les machines de l'attaquant à calculer un nombre non négligeable de hachages pour chaque essai de mot de passe, augmentant ainsi le coût pour l'attaquant. Deux algorithmes KDF sont actuellement disponibles pour utilisation dans Bitwarden; **PBKDF2**et **Argon2**. Chaque algorithme dispose d'une sélection d'options disponibles qui peuvent être utilisées pour augmenter le temps et les dépenses, ou "facteur de travail", imposés à l'attaquant. ## PBKDF2 La fonction de dérivation de clé basée sur le mot de passe 2 (PBKDF2) est [recommandée par le NIST](https://pages.nist.gov/800-63-3/sp800-63b.html#memsecretver) et, telle qu'implémentée par Bitwarden, satisfait aux exigences FIPS-140 tant que les valeurs par défaut ne sont pas modifiées. PBKDF2, tel qu'implémenté par Bitwarden, fonctionne en salant votre mot de passe principal avec votre nom d'utilisateur et en exécutant la valeur résultante à travers un algorithme de hachage unidirectionnel (HMAC-SHA-256) pour créer un hachage de longueur fixe. Cette valeur est à nouveau salée avec votre nom d'utilisateur et hachée un nombre configurable de fois (**Itérations KDF**). La valeur résultante après toutes les itérations est votre clé principale, qui sert d'entrée pour le hachage du mot de passe principal utilisé pour authentifier cet utilisateur chaque fois qu'il se connecte ([en savoir plus](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing,-key-derivation,-and-encryption-process/)). Par défaut, Bitwarden est configuré pour itérer 600 000 fois, comme [recommandé par OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#pbkdf2) pour les implémentations HMAC-SHA-256. Tant que l'utilisateur ne définit pas cette valeur plus bas, la mise en œuvre est conforme à FIPS-140, mais voici quelques conseils si vous choisissez de modifier vos paramètres : - Plus d'itérations KDF augmenteront **à la fois** le temps qu'il faudra à un attaquant pour craquer un mot de passe **et** le temps qu'il faudra à un utilisateur légitime pour se connecter. - Nous vous recommandons d'augmenter la valeur par incréments de 100 000 et de tester tous vos appareils. ## Argon2id Argon2 est le gagnant de la [Compétition de Hachage de Mot de Passe](https://www.password-hashing.net/) de 2015. Il existe trois versions de l'algorithme, et Bitwarden a mis en œuvre Argon2id [comme recommandé par OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html). Argon2id est un hybride d'autres versions, utilisant une combinaison d'accès à la mémoire dépendant des données et indépendant des données, ce qui lui confère une partie de la résistance d'Argon2i aux attaques de synchronisation de cache par canal latéral et une grande partie de la résistance d'Argon2d aux attaques de craquage par GPU ([source](https://github.com/p-h-c/phc-winner-argon2)). Argon2, tel qu'implémenté par Bitwarden, fonctionne en salant votre mot de passe principal avec votre nom d'utilisateur et en exécutant la valeur résultante à travers un algorithme de hachage unidirectionnel (BLAKE2b) pour créer un hachage de longueur fixe. Argon2 alloue ensuite une portion de mémoire (**mémoire KDF**) et la remplit avec le hachage calculé jusqu'à ce qu'elle soit pleine. Cela est répété, en commençant dans la portion de mémoire suivante où il s'est arrêté en premier, un nombre de fois de manière itérative (**Itérations KDF**) sur un nombre de fils (**Parallélisme KDF**). La valeur résultante après toutes les itérations, est votre clé principale, qui sert d'entrée pour le hachage du mot de passe principal utilisé pour authentifier cet utilisateur chaque fois qu'ils se connectent ([en savoir plus](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing,-key-derivation,-and-encryption-process/)). Par défaut, Bitwarden est configuré pour allouer 64 MiB de mémoire, l'itérer 3 fois et le faire sur 4 fils d'exécution. Ces valeurs par défaut sont supérieures aux [recommandations actuelles de l'OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#introduction), mais voici quelques conseils si vous choisissez de modifier vos paramètres : - Augmenter les **itérations KDF** augmentera le temps d'exécution de manière linéaire. - La quantité de **Parallélisme KDF** que vous pouvez utiliser dépend du CPU de votre machine. Généralement, Max. Parallélisme = Nombre de cœurs x 2. - iOS limite la mémoire de l'application pour l'autocomplétion. Augmenter les itérations par défaut de 64 MB peut entraîner des erreurs lors du déverrouillage du coffre avec l'autoremplissage. ## Changer l'algorithme KDF > [!NOTE] Switching to Argon2 > **2023-02-14**: Argon2 est pris en charge par les clients Bitwarden version 2023.2.0 et ultérieure, et passer à Argon2 via le coffre web pourrait signifier que les autres clients ne pourront pas charger votre coffre jusqu'à ce qu'ils soient mis à jour, généralement dans la semaine suivant la sortie. Pour changer votre algorithme KDF, naviguez vers **Paramètres**→ **Sécurité** → **Clés** sur la page du coffre web. Changer l'algorithme va ré-encrypter la clé symétrique protégée et mettre à jour le hachage d'authentification, tout comme un changement normal de mot de passe principal, mais ne régénérera pas la clé de chiffrement symétrique donc les données du coffre ne seront pas ré-encryptées. Voir [ici](https://bitwarden.com/fr-fr/help/account-encryption-key/) pour des informations sur le re-chiffrement de vos données. Lorsque vous changez d'algorithme, vous serez déconnecté de tous les clients. Bien que le risque impliqué dans la [régénération de votre clé de chiffrement](https://bitwarden.com/fr-fr/help/account-encryption-key/) n'existe pas lors du changement d'algorithme, nous recommandons toujours de [exporter votre coffre](https://bitwarden.com/fr-fr/help/export-your-data/) au préalable. ### Faibles itérations KDF Dans la [version 2023.2.0](https://bitwarden.com/fr-fr/help/releasenotes/#2023-2-0/), Bitwarden a augmenté le nombre par défaut d'itérations KDF pour les comptes utilisant l'algorithme [PBKDF2](https://bitwarden.com/fr-fr/help/kdf-algorithms/#pbkdf2/) à 600 000, conformément aux directives OWASP mises à jour. Cela renforce le chiffrement du coffre contre les pirates armés d'appareils de plus en plus puissants. Si vous utilisez l'algorithme PBKDF2 et que vous avez défini les itérations KDF en dessous de 600 000, vous recevrez un message d'avertissement vous encourageant à augmenter vos paramètres KDF. > [!WARNING] Backup before changing KDF. > Avant de faire des modifications aux paramètres de chiffrement, il est recommandé de sauvegarder d'abord vos données de coffre individuelles. Voir [Exporter les Données du Coffre](https://bitwarden.com/fr-fr/help/export-your-data/) pour plus d'informations. Pour maintenir le chiffrement à connaissance zéro, ni Bitwarden ni les administrateurs ne peuvent modifier les paramètres de sécurité de votre compte ou les paramètres de chiffrement de votre coffre. Si vous voyez ce message, sélectionnez le bouton **Mettre à jour les paramètres KDF** et augmentez soit vos itérations PBKDF2 à au moins 600 000, soit changez votre algorithme KDF pour [Argon2id](https://bitwarden.com/fr-fr/help/kdf-algorithms/#argon2id/) avec les paramètres par défaut. Lorsque vous enregistrez ces modifications, vous serez déconnecté de tous les clients, alors assurez-vous que vous connaissez votre mot de passe principal et que votre méthode d'identifiant en deux étapes est accessible. Modifier le nombre d'itérations peut aider à protéger votre mot de passe principal contre une force brute par un attaquant, cependant, cela ne doit pas être considéré comme un substitut à l'utilisation d'un mot de passe principal fort dès le départ. Un mot de passe principal fort est toujours la première et la meilleure ligne de défense pour votre compte Bitwarden. --- URL: https://bitwarden.com/fr-fr/help/kerberos-integration/ --- # Kerberos Integration Kerberos integrated authentication allows Bitwarden users to use integrated AD authentication with external MSSQL databases. > [!NOTE] Prereq Keytab file > This guide assumes that you have already exported the required keytab file that will be used on the Bitwarden server to authenticate to the domain. ## Keytab File An exported `keytab` file is used by the Bitwarden server to authenticate the domain. 1. From the Windows Domain controller, enter the following code example (this may vary depending on your requirements): ```plain text ktpass /princ bitwarden@ /mapuser "bitwarden" /pass super_secure_password_here /out bitwarden.keytab /crypto all /ptype KRB5_NT_PRINCIPAL /mapop set ``` 2. Once the file has been generated, copy the file to the Bitwarden server location in the next section. ## Bitwarden Configuration Next, create the Bitwarden configuration: 1. Create the Kerberos directory: ```plain text mkdir /opt/bitwarden/bwdata/kerberos ``` 2. Place the two files in this directory 1. The `keytab` file generated in the previous section 2. the `krb5.conf` file (example below) 3. Create the` krb5.conf` file: ```plain text nano /opt/bitwarden/bwdata/kerberos/krb5.conf ``` [Here](https://bitwarden.com/assets/dfAMaYL2JmdC3j0i4ZTPO/304e3d038d3a9c8cd1cbdd505c57d7c0/Generic_example) is an example file. [Here](https://bitwarden.com/assets/6TdaNaNKfcxcmIc0PfBipR/74364f58e11b12f59e4aff49c3899db4/TEST) is example TEST file. Check that these values match your own and that the `kdc` and `admin_server` are accessible from the Bitwarden server. > [!NOTE] Keytab file renewal > The ticket lifetime and renewal values are set in the `krb5.config` file using the `ticket_lifetime` and `renew_lifetime` variables. If both the ticket lifetime and ticket renewal expire, you will be unable to re-authenticate the ticket. For additional information, see the [Kerberos documentation](https://web.mit.edu/kerberos/krb5-1.12/doc/admin/conf_files/krb5_conf.html). ## Update Bitwarden #### global.override.env In order to update Bitwarden, an additional environment variable will have to be added to the `global.override.env` file. 1. Access `global.override.env`: ```plain text nano ~/global.override.env/ ``` 2. Add the following variable to `global.override.env`: ```plain text globalSettings__kerberosUser=bitwarden ``` > [!NOTE] Kerberos user global env > This variable should be the AD user used to authenticate with the domain, and should match your domain user. #### SQL connection string Replace the SQL connection string to point to the external DB and use the integrated authentication. Change your SQL server `hostname` and `database` name: ```plain text globalSettings__sqlServer__connectionString="Data Source=tcp:example-sql-server.example.domain,1433;Initial Catalog=vault;Persist Security Info=False;Integrated Security=true;Multiple Active Result Sets=False;Connect Timeout=30;Encrypt=True;Trust Server Certificate=True" ``` #### Docker updates Once the previous setup steps have been completed, the configuration file should exist on your host OS. Next, modify Bitwarden's Docker Compose configuration to add an additional volume mount to the relevant containers. This will ensure that the configuration is retained, following updates and changes to the main docker-compose file. Compose provides an `override` file that will merge your local changes to the standard Bitwarden configuration. 1. Create the override file: ```plain text nano /opt/bitwarden/bwdata/docker/docker-compose.override.yml ``` 2. Include the following contents for a standard configuration: ```plain text services: admin: volumes: - ../kerberos:/etc/bitwarden/kerberos sso: volumes: - ../kerberos:/etc/bitwarden/kerberos identity: volumes: - ../kerberos:/etc/bitwarden/kerberos api: volumes: - ../kerberos:/etc/bitwarden/kerberos events: volumes: - ../kerberos:/etc/bitwarden/kerberos ``` 3. If using SCIM, you will also have to include: ```plain text scim: volumes: - ../kerberos:/etc/bitwarden/kerberos ``` 4. Once completed, save the file. ## Starting Bitwarden Once setup has been completed, you may start Bitwarden. Restart the Bitwarden containers following the setup if you have not yet: ```plain text ./bitwarden restart ``` The `admin` container will populate your new external MSSQL database. If you stored any information in the built-in `mssql` container, you will be required to migrate it to the new external database, with either databse backup and restore, or export/import. --- URL: https://bitwarden.com/fr-fr/help/keyboard-shortcuts/ --- # Raccourcis Clavier ## Raccourcis d'extension de navigateur Certains navigateurs, y compris Microsoft Edge et Safari, peuvent utiliser les combinaisons de touches ci-dessous pour d'autres raccourcis par défaut. Dans ces cas, vous devrez configurer les raccourcis de votre navigateur. Pour les navigateurs basés sur Chromium (Chrome, Edge, Vivaldi, Brave, et plus) cela peut être fait à partir de `chrome://extensions/shortcuts`, `edge://extensions/shortcuts`, et ainsi de suite. Les instructions pour configurer les raccourcis d'extension de navigateur peuvent être trouvées aux liens suivants pour les utilisateurs de [Firefox](https://support.mozilla.org/en-US/kb/manage-extension-shortcuts-firefox) et [Safari](https://support.apple.com/en-ca/guide/mac-help/mchlp2271/mac). > [!NOTE] Autofill in Edge requires update > L'autocomplétion pour Microsoft Edge nécessite la dernière version basée sur Chromium. - Ctrl/CMD `+` Shift `+` Y `→` Activer l'extension - Ctrl/CMD `+` Shift `+` L `→` Saisie automatique, appuyez à nouveau pour parcourir les identifiants correspondants - Ctrl/CMD `+` Shift `+` 9 `→` Générer un mot de passe et le copier dans le presse-papiers - Ctrl/CMD `+` Shift `+` N `→` Verrouiller l'extension > [!TIP] Authenticator keyboard shortcut > Si un identifiant utilise l'[authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/) pour les TOTP, l'utilisation de `Cmd/Ctrl + Shift + L` copiera automatiquement votre TOTP dans votre presse-papiers après la saisie automatique. Tout ce que vous avez à faire est `Cmd/Ctrl + V` pour coller! ## Raccourcis d'application de bureau **Général:** - Ctrl/CMD `+` , `→` Préférences - Ctrl/CMD `+` L `→` Verrouiller maintenant - Ctrl/CMD `+` Q `→` Quitter **Fichier:** - Ctrl/CMD `+` N `→` Ajouter un nouvel identifiant **Éditer:** - Ctrl/CMD `+` Z `→` Annuler - Ctrl/CMD `+` Y `→` Refaire - Ctrl/CMD `+` X `→` Couper - Ctrl/CMD `+` C `→` Copier - Ctrl/CMD `+` V `→` Coller - Ctrl/CMD `+` A `→` Tout sélectionner - Ctrl/CMD `+` U `→` Copier le nom d'utilisateur - Ctrl/CMD `+` P `→` Copier le mot de passe - Ctrl/CMD `+` T `→` Copier TOTP **Afficher:** - Ctrl/CMD `+` F `→` Rechercher dans le coffre - Ctrl/CMD `+` G `→` Générateur de mot de passe - Ctrl/CMD `+` = `→` Zoom avant - Ctrl/CMD `+` - `→` Zoom arrière - Ctrl/CMD `+` 0 `→` Réinitialiser le zoom - F11 `→` Plein écran - Ctrl/CMD `+` Shift `+` R `→` Recharger - F12 `→` Options pour les développeurs **Fenêtre:** - Ctrl/CMD `+` M `→` Réduire - Ctrl/CMD `+` Shift `+` M `→` Envoyer à la barre de menu/Cacher à la barre de menu - Ctrl/CMD `+` Shift `+` T `→` Toujours en haut - Ctrl/CMD `+` W `→` Fermer la fenêtre --- URL: https://bitwarden.com/fr-fr/help/kubernetes-service-accounts/ --- # Kubernetes Service Accounts Kubernetes service accounts can be used to apply specific security contexts to specific pods. This can be useful, for example, in scenarios where you need to run your Bitwarden server in rootless mode, as the included SQL container requires elevated permissions. Once you've created and configured your service account with the desired permissions, change any of the pod service account designations (for example, `database.podServiceAccount`) in your `my-values.yaml` file. For example, a `my-values.yaml` with `component.admin.podServiceAccount` assigned a service account named `bitwarden-sa` should look like the following: ```bash component: # The Admin component admin: # Additional deployment labels labels: {} # Image name, tag, and pull policy image: name: ghcr.io/bitwarden/admin resources: requests: memory: "64Mi" cpu: "50m" limits: memory: "128Mi" cpu: "100m" securityContext: podServiceAccount: bitwarden-sa ``` Pods that are eligible for service account designation include: - `component.admin.podServiceAccount` - `component.api.podServiceAccount` - `component.attachments.podServiceAccount` - `component.events.podServiceAccount` - `component.icons.podServiceAccount` - `component.identity.podServiceAccount` - `component.notifications.podServiceAccount` - `component.scim.podServiceAccount` - `component.sso.podServiceAccount` - `component.web.podServiceAccount` - `database.podServiceAccount` --- URL: https://bitwarden.com/fr-fr/help/lastpass-enterprise-migration-guide/ --- # Guide de Migration de LastPass Entreprise La migration sécurisée de votre organisation avec Bitwarden est simple et sécurisée. Suivez les étapes de ce guide pour migrer les données et les utilisateurs de LastPass : 1. [Créez et configurez votre organisation Bitwarden](https://bitwarden.com/fr-fr/help/lastpass-enterprise-migration-guide/#step-2-setup-your-organization/). 2. [Importez vos données dans Bitwarden](https://bitwarden.com/fr-fr/help/lastpass-enterprise-migration-guide/#step-3-import-to-your-organization/). 3. [Intégrez vos utilisateurs](https://bitwarden.com/fr-fr/help/lastpass-enterprise-migration-guide/#step-4-onboard-users/) . 4. [Configurez l'accès aux collections et aux éléments du coffre](https://bitwarden.com/fr-fr/help/lastpass-enterprise-migration-guide/#step-5-configure-access-to-collections-and-items/). > [!NOTE] Assistance during migration? > If you need assistance during your migration, our [Customer Success team is here to help](https://bitwarden.com/fr-fr/contact/)! ## Portée Ce document décrit les meilleures pratiques pour migrer les données en toute sécurité de Lastpass à une organisation Bitwarden [Équipes ou Entreprise](https://bitwarden.com/fr-fr/help/about-organizations/), en construisant une infrastructure de sécurité basée sur des méthodes simples et évolutives. La [gestion des mots de passe](https://bitwarden.com/fr-fr/products/business/) est cruciale pour la sécurité organisationnelle et l'efficacité opérationnelle. Fournir des informations sur les meilleures méthodes pour effectuer la migration et la configuration vise à minimiser l'approche d'essai et d'erreur qui est souvent nécessaire lors de l'échange d'outils d'entreprise. Les étapes dans ce document **sont énumérées dans l'ordre recommandé**pour une utilisation facile et une intégration en douceur pour les utilisateurs. ## Étape 1: Configurez votre organisation Les organisations Bitwarden relient les utilisateurs et les éléments du coffre ensemble pour le [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) des identifiants, des notes, des cartes de paiement et des identités. > [!TIP] Import to org instead of to personal. > It's important that you create your organization first and [import data to it directly](https://bitwarden.com/fr-fr/help/import-to-org/), rather than importing the data to an individual account and then [moving items](https://bitwarden.com/fr-fr/help/sharing/) to the organization secondarily. 1. **Créez votre organisation**. Commencez par créer votre organisation. Pour apprendre comment, consultez [cet article](https://bitwarden.com/fr-fr/help/about-organizations/#create-an-organization/). > [!NOTE] Creating a self-hosted org. > To self-host Bitwarden, create an organization on the Bitwarden cloud, generate a [license key](https://bitwarden.com/fr-fr/host/), and use the key to [unlock organizations](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) on your server. 2. **Intégrer les utilisateurs administratifs** . Avec votre organisation créée, les procédures de configuration supplémentaires peuvent être facilitées en intégrant certains [utilisateurs administratifs](https://bitwarden.com/fr-fr/help/user-types-access-control/). Il est important que vous **ne commenciez pas l'intégration des utilisateurs finaux** à ce stade, car il reste quelques étapes pour préparer votre organisation. Apprenez comment inviter des admins [ici](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). 3. **Configurer les services d'identité** . Les organisations d'Entreprise prennent en charge [la connexion avec l'authentification unique](https://bitwarden.com/fr-fr/help/about-sso/) (SSO) en utilisant soit SAML 2.0, soit OpenID Connect (OIDC). Pour configurer SSO, ouvrez l'écran **Single Sign-On** dans les **paramètres** de l'organisation dans la console Admin, accessible par les [propriétaires et administrateurs de l'organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/). 4. **Activer les stratégies d'entreprise** . Les [politiques de sécurité de l'Entreprise](https://bitwarden.com/fr-fr/help/policies/) permettent aux organisations de mettre en œuvre des règles pour les utilisateurs, par exemple exiger l'utilisation de l'identifiant en deux étapes. Il est fortement recommandé de configurer les politiques de sécurité avant d'intégrer les utilisateurs. ## Étape 2 : Importer les données ### Exporter de LastPass Créez une exportation complète de toutes vos données partagées à partir du coffre web LastPass sous forme de fichier `.csv` ([apprenez comment](https://support.lastpass.com/s/document-item?language=en_US&bundleId=lastpass&topicId=LastPass/export-generic-csv.html&_LANG=enus)). La collecte d'une exportation complète peut nécessiter l'attribution de tous les dossiers partagés à l'utilisateur exportateur avant de créer l'exportation. De plus, toute exportation créée dans LastPass contiendra des données à la fois de votre coffre personnel et des dossiers partagés qui vous sont attribués. À ce stade, nous recommandons d'auditer l'exportation que vous avez créée pour vous assurer qu'elle contient toutes vos données partagées et aucune donnée personnelle. ### Importer vers Bitwarden Pour importer des données à votre organisation : 1. Connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Paramètres** → **Importer des données**: 3. Complétez les champs suivants à partir des menus déroulants : - **Collection :** Sélectionnez si vous souhaitez que le contenu importé soit déplacé vers une collection existante. Dans la plupart des cas, vous n'aurez pas créé de collections dans Bitwarden car l'importation le fera pour vous, alors laissez cette option vide. - [Format de fichier :](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) sélectionnez **Lastpass (csv)** . 4. Sélectionnez Choisir un fichier et ajoutez le fichier à importer ou copier+coller le contenu de votre fichier dans la boîte de saisie. > [!WARNING] Duplicates on import. > Import to Bitwarden can't check whether items in the file to import are duplicative of items in your vault. This means that **importing multiple files will create duplicative** vault items if an item is already in the vault and in the file to import. 5. Sélectionnez **Importer des données** pour déclencher l'importation. Les [fichiers joints](https://bitwarden.com/fr-fr/help/attachments/) devront être téléversés manuellement dans votre coffre. Notez que les dossiers partagés qui sont imbriqués dans LastPass seront recréés en tant que collections imbriquées dans votre organisation Bitwarden, cependant, s'il n'y a pas de donnée dans la collection "parent", vous devrez créer manuellement la collection parent avec un nom correspondant. > [!TIP] Recommend org users import individual data. > You should also recommend to employees that they export their individually-owned data from your existing password manager and prepare it for import into Bitwarden. Learn more [here](https://bitwarden.com/fr-fr/help/import-from-lastpass/#tab-direct-import-7dsxR2Yah8mdGJAmQdYZea/). ## Étape 3 : Intégration des utilisateurs Bitwarden prend en charge l'intégration manuelle via le coffre web et l'intégration automatisée par le biais des intégrations SCIM ou la synchronisation à partir de votre service d'annuaire existant : ### Manuel d'intégration Pour garantir la sécurité de votre organisation, Bitwarden applique un processus en 3 étapes pour intégrer un nouveau membre, [inviter](https://bitwarden.com/fr-fr/help/managing-users/) → [accepter](https://bitwarden.com/fr-fr/help/managing-users/) → [confirmer](https://bitwarden.com/fr-fr/help/managing-users/). Apprenez comment inviter de nouveaux utilisateurs [ici](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/). > [!TIP] Instruct users to import from LP > Once users are onboarded, instruct them to import their personal data to Bitwarden using an exported file or, if their LastPass accounts are still active, using the **Direct import**method described [here](https://bitwarden.com/fr-fr/help/import-from-lastpass/#import-to-bitwarden/). ### Intégration automatisée L'intégration automatique des utilisateurs est disponible grâce aux intégrations SCIM avec [Azure AD](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/), [Okta](https://bitwarden.com/fr-fr/help/okta-scim-integration/), [OneLogin](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/) et [JumpCloud](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/), ou en utilisant [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync/), une application autonome disponible dans une [application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) et un outil [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/) qui synchronisera les utilisateurs et les groupes de votre service d'annuaire existant. Quelle que soit la méthode que vous utilisez, les utilisateurs sont automatiquement invités à rejoindre l'organisation et peuvent être confirmés manuellement ou automatiquement à l'aide de l'outil [Bitwarden CLI](https://bitwarden.com/fr-fr/help/cli/#confirm/). > [!TIP] Instruct users to import from LP > Once users are onboarded, instruct them to import their personal data to Bitwarden using an exported file or, if their LastPass accounts are still active, using the **Direct import**method described [here](https://bitwarden.com/fr-fr/help/import-from-lastpass/#import-to-bitwarden/). ## Étape 4 : Configurez l'accès aux collections et aux éléments Partagez les éléments du coffre avec vos utilisateurs finaux en configurant l'accès via des collections, des groupes et des autorisations au niveau du groupe ou de l'utilisateur: ### Collections Bitwarden permet aux organisations de partager des données sensibles facilement, en toute sécurité et de manière évolutive. Cela est accompli en segmentant les secrets partagés, les éléments, les identifiants, etc. en **collections**. Les collections peuvent permettre à une organisation de sécuriser des éléments de nombreuses manières, y compris par fonction commerciale, affectation de groupe, niveaux d'accès à l'application, ou même protocoles de sécurité. Les collections fonctionnent comme des dossiers partagés, permettant un contrôle d'accès cohérent et un partage parmi les groupes d'utilisateurs. Les dossiers partagés de LastPass peuvent être importés comme des collections dans Bitwarden en utilisant le modèle d'importation d'organisation trouvé saisir: lien hypertexte d'actif id: 4DdJLATeuhMYlE581pPErF et en plaçant le nom du dossier partagé dans la colonne `collections`. Les collections peuvent être partagées avec des groupes et des utilisateurs individuels. Limiter le nombre d'utilisateurs individuels pouvant accéder à une collection rendra la gestion plus efficace pour les admins. En savoir plus [ici](https://bitwarden.com/fr-fr/help/about-collections/). > [!NOTE] Nested collection permissions > Nested collections do not inherit the permissions of the top level collection. See [using groups](https://bitwarden.com/fr-fr/help/about-groups/#using-groups/) to designate permissions. ### Groupes Utiliser des groupes pour partager est la manière la plus efficace de fournir un accès aux identifiants et aux secrets. Les groupes, comme les utilisateurs, peuvent être synchronisés avec votre organisation en utilisant SCIM ou Directory Connector. ### Permissions Les autorisations pour les collections Bitwarden peuvent être attribuées au niveau du groupe ou de l'utilisateur. Cela signifie que chaque groupe ou utilisateur peut être configuré avec différentes autorisations pour la même collection. Les options d'autorisation de collection comprennent les options : - Peut voir - Peut voir, sauf les mots de passe - Peut modifier - Peut modifier, sauf les mots de passe - Accordez l'accès à toutes les collections actuelles et futures En savoir plus sur les autorisations [ici](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/). Bitwarden utilise une union d'autorisations pour déterminer les autorisations d'accès finales pour un utilisateur et une collection. Par exemple: - L'utilisateur A fait partie du groupe de support de niveau 1, qui a accès à la collection de support, avec l'autorisation d'afficher. - L'utilisateur A est également un membre du groupe de gestion du support, qui a accès à la collection de support, avec un accès pouvant éditer. - Dans ce scénario, l'utilisateur A pourra éditer la Collection. ## Soutien à la migration L'équipe de réussite client de Bitwarden est disponible 24/7 avec un support prioritaire pour vos organisations. Si vous avez besoin d'aide ou si vous avez des questions, n'hésitez pas à [nous contacter](https://bitwarden.com/fr-fr/contact/). --- URL: https://bitwarden.com/fr-fr/help/ldap-directory/ --- # Synchronisation avec Active Directory ou LDAP Cet article vous aidera à commencer à utiliser Directory Connector pour synchroniser les utilisateurs et les groupes de votre service LDAP ou Active Directory vers votre organisation Bitwarden. Bitwarden propose des connecteurs intégrés pour les serveurs de répertoire LDAP les plus populaires, y compris : - Microsoft Active Directory - Serveur de répertoire Apache (ApacheDS) - Apple Open Directory - Serveur de répertoire Fedora - Novell eDirectory - OpenDS - OpenLDAP - Sun Directory Server Enterprise Edition (DSEE) - Tout serveur de répertoire LDAP générique ## Connectez-vous à votre serveur Suivez les étapes suivantes pour configurer le connecteur de répertoire pour utiliser votre LDAP ou Active Directory : 1. Ouvrez [l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) Directory Connector. 2. Allez dans l'onglet **Paramètres**. 3. Dans le menu déroulant **Type**, sélectionnez **Active Directory ou LDAP**. Les champs disponibles dans cette section changeront en fonction du type sélectionné. 4. Configurez les options suivantes : | **Option** | **Description** | **Exemples** | |------|------|------| | Nom d'hôte du serveur | Nom d'hôte de votre serveur de répertoire. | `ad.exemple.com`, `ldap.entreprise.org` | | Port du serveur | Port sur lequel votre serveur de répertoire écoute. | `389 `ou `10389` | | Chemin Racine | Chemin racine où Directory Connector doit démarrer toutes les requêtes. | `cn=utilisateurs`, `dc=ad`, `dc=exemple`, `dc=com`, `dc=ldap`, `dc=entreprise`, `dc=org` | | Ce serveur utilise Active Directory | Cochez cette case si le serveur est un serveur Active Directory. | | | Ce serveur pagine les résultats de recherche | Cochez cette case si le serveur pagine les résultats de recherche (uniquement LDAP). | | | Ce serveur utilise une connexion cryptée | Cocher cette case vous invitera à sélectionner l'une des options suivantes : **Utiliser SSL** (LDAPS) Si votre serveur LDAPS utilise un certificat non approuvé, vous pouvez configurer les options de certificat sur cet écran. **Utilisez TSL**(STARTTLS) Si votre serveur LDAP utilise un certificat auto-signé pour STARTTLS, vous pouvez configurer les options de certification sur cet écran. | | | Nom d'utilisateur | Le nom distingué d'un utilisateur administratif que l'application utilisera lors de la connexion au serveur de répertoire. Pour **Active Directory**, si la synchronisation de l'état des utilisateurs supprimés du répertoire est souhaitée, l'utilisateur doit être un membre du groupe administrateurs intégré. | | | Mot de passe | Le mot de passe de l'utilisateur spécifié ci-dessus. Le mot de passe est stocké en toute sécurité dans le gestionnaire de références d'identification natif du système d'exploitation. | | ## Configurer les options de synchronisation > [!NOTE] Clear sync cache > Lorsque vous avez terminé la configuration, allez dans l'onglet **Plus** et sélectionnez le bouton **Effacer le cache de synchronisation** pour éviter d'éventuels conflits avec les opérations de synchronisation précédentes. Pour plus d'informations, consultez [Vider le cache de synchronisation](https://bitwarden.com/fr-fr/help/clear-sync-cache/). Suivez les étapes suivantes pour configurer les paramètres utilisés lors de la synchronisation à l'aide de Directory Connector: > [!NOTE] > Si vous utilisez Active Directory, beaucoup de ces paramètres sont prédéterminés pour vous et ne sont donc pas affichés. 1. Ouvrez [l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/) Directory Connector. 2. Allez dans l'onglet **Paramètres**. 3. Dans la section **Synchronisation**, configurez les options suivantes comme vous le souhaitez : | **Option** | **Description** | |------|------| | Intervalle | Temps entre la vérification automatique de synchronisation (en minutes). | | Supprimer les utilisateurs désactivés lors de la synchronisation | Cochez cette case pour supprimer les utilisateurs de l'organisation Bitwarden qui ont été désactivés dans votre organisation. | | Remplacer les utilisateurs existants de l'organisation en fonction des paramètres de synchronisation actuels | Cochez cette case pour remplacer complètement l'utilisateur défini à chaque synchronisation, y compris la suppression des utilisateurs de votre organisation lorsqu'ils sont absents de l'ensemble des utilisateurs du répertoire. **Si pour une raison quelconque une synchronisation vide est exécutée lorsque cette option est activée, Directory Connector supprimera tous les utilisateurs.** Exécutez toujours une [synchronisation de test](https://bitwarden.com/fr-fr/help/ldap-directory/#test-a-sync/) avant de synchroniser après avoir activé cette option. | | Plus de 2000 utilisateurs ou groupes sont prévus pour la synchronisation | Cochez cette case si vous prévoyez de synchroniser plus de 2000 utilisateurs ou groupes. Si vous ne cochez pas cette case, Directory Connector limitera une synchronisation à 2000 utilisateurs ou groupes. | | Attribut de membre | Nom de l'attribut utilisé par le répertoire pour définir l'adhésion d'un groupe (par exemple, `uniqueMember`). | | Attribut de date de création | Nom de l'attribut utilisé par le répertoire pour spécifier quand une entrée a été créée (par exemple, `whenCreated`). | | Attribut de date de révision | Nom de l'attribut utilisé par le répertoire pour spécifier quand une entrée a été modifiée pour la dernière fois (par exemple, `whenChanged`). | | Si un utilisateur n'a pas d'adresse e-mail, combinez un préfixe de nom d'utilisateur avec une valeur de suffixe pour former une adresse e-mail | Cochez cette case pour former des options d'adresses e-mail valides pour les utilisateurs qui n'ont pas d'adresse e-mail. **Les utilisateurs sans adresses e-mail réelles ou formées seront ignorés par Directory Connector.** E-mail formé = **Attribut du Préfixe de l'e-mail**+ **Suffixe de l'e-mail** | | Attribut du Préfixe de l'e-mail | Attribut utilisé pour créer un préfixe pour les adresses e-mail formées. | | Suffixe de l'e-mail | Une chaîne (`@example.com`) utilisée pour créer un suffixe pour les adresses e-mail formées. | | Synchronisation des utilisateurs | Cochez cette case pour synchroniser les utilisateurs à votre organisation. Cocher cette case vous permettra de spécifier un **Filtre d'utilisateur**, un **Chemin d'utilisateur**, une **Classe d'objet utilisateur**, et un **Attribut d'e-mail d'utilisateur**. | | Filtre Utilisateur | Consultez [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/ldap-directory/#specify-sync-filters/). | | Chemin d'utilisateur | Attribut utilisé avec le **Chemin racine** spécifié pour rechercher des utilisateurs (par exemple, `ou=users`). Si aucune valeur n'est fournie, la recherche de sous-arborescence commencera à partir du chemin racine. | | Classe d'objet utilisateur | Nom de la classe utilisée pour l'objet utilisateur LDAP (par exemple, `user`). | | Attribut d'e-mail d'utilisateur | Attribut à utiliser pour charger l'adresse e-mail enregistrée d'un utilisateur. | | Synchroniser les groupes | Cochez cette case pour synchroniser les groupes à votre organisation. Cocher cette case vous permettra de spécifier un **Filtre de groupe**, un **Chemin de groupe**, une **Classe d'objet de groupe**, **Attribut de nom de groupe**. | | Filtre de groupe | Consultez [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/ldap-directory/#specify-sync-filters/). | | Chemin de groupe | Attribut utilisé avec le **Chemin racine** spécifié pour rechercher des groupes (par exemple, `ou=groups`). Si aucune valeur n'est fournie, la recherche de sous-arborescence commencera à partir du chemin racine. | | Classe d'objet groupe | Nom de la classe utilisée pour l'objet de groupe LDAP (par exemple, `groupOfUniqueNames`). | | Attribut de nom de groupe | Nom de l'attribut utilisé par le répertoire pour définir le nom d'un groupe (par exemple, `name`). | ### Spécifiez les filtres de synchronisation Les filtres d'utilisateur et de groupe peuvent être sous la forme de n'importe quel filtre de recherche compatible avec LDAP. Active Directory offre des options avancées et des limitations pour écrire des filtres de recherche, par rapport aux directives LDAP standard. Apprenez-en plus sur comment écrire des filtres de recherche Active Directory [ici](https://docs.microsoft.com/en-us/windows/win32/adsi/search-filter-syntax?redirectedfrom=MSDN). > [!NOTE] LDAP nested groups bwdc > Les groupes imbriqués peuvent synchroniser plusieurs objets de groupe avec un seul référent dans Directory Connector. Faites cela en créant un groupe dont les membres sont d'autres groupes. #### Échantillons Pour filtrer une synchronisation pour toutes les entrées qui ont `objectClass=user` et `cn` (nom commun) contenant `Marketing` : ``` (&(objectClass=user)(cn=*Marketing*)) ``` (**LDAP-uniquement**) Pour filtrer une synchronisation pour toutes les entrées avec un composant `ou` (unité d'organisation) de leur `dn` (nom distinctif) qui est soit `Miami` soit `Orlando` : ``` (|(ou:dn:=Miami)(ou:dn:=Orlando)) ``` (**LDAP-uniquement**) Pour exclure les entités qui correspondent à une expression, par exemple toutes les entrées `ou=Chicago` *sauf* celles qui correspondent également à un attribut `ou=Wrigleyville` : ``` (&(ou:dn:=Chicago)(!(ou:dn:=Wrigleyville))) ``` (**AD uniquement**) Pour filtrer une synchronisation pour les utilisateurs dans le groupe `Heroes` : ``` (&(objectCategory=Person)(sAMAccountName=*)(memberOf=cn=Heroes,ou=users,dc=company,dc=com)) ``` (**AD uniquement**) Pour filtrer une synchronisation pour les utilisateurs qui sont membres du groupe `Heroes`, soit par annuaire, soit par imbrication : ``` (&(objectCategory=Person)(sAMAccountName=*)(memberOf:1.2.840.113556.1.4.1941:=cn=Heroes,ou=users,dc=company,dc=com)) ``` ## Testez une synchronisation > [!TIP] BWDC connect to EU server. > Avant de tester ou d'exécuter une synchronisation, vérifiez que Directory Connector est connecté au bon serveur cloud (par exemple, US ou EU) ou au serveur auto-hébergé. Apprenez comment faire avec[ l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#getting-started/) ou le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/#config/). Pour vérifier si Directory Connector se connectera avec succès à votre répertoire et renverra les utilisateurs et les groupes souhaités, allez dans l'onglet **Tableau de bord** et sélectionnez le bouton **Tester maintenant**. Si la synchronisation réussit, les utilisateurs et les groupes seront affichés dans la fenêtre du Directory Connector selon les [options de synchronisation](https://bitwarden.com/fr-fr/help/ldap-directory/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/ldap-directory/#specify-sync-filters/) spécifiés : ![Résultats du test de synchronisation ](https://bitwarden.com/assets/5QYMxvtCPhjbluuoLcCapD/96e9c630ead9ceba5124b55f9d2764a3/dc-okta-test.png) ## Démarrer la synchronisation automatique Une fois que les [options de synchronisation](https://bitwarden.com/fr-fr/help/ldap-directory/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/ldap-directory/#specify-sync-filters/) sont configurés et testés, vous pouvez commencer à synchroniser. Suivez les étapes suivantes pour commencer la synchronisation automatique avec Directory Connector : 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Allez dans l'onglet **Tableau de bord**. 3. Dans la section **Synchronisation**, sélectionnez le bouton **Démarrer la synchronisation**. Vous pouvez également sélectionner le bouton **Synchroniser maintenant** pour exécuter une synchronisation manuelle unique. Directory Connector commencera à interroger votre répertoire en fonction des [options de synchronisation](https://bitwarden.com/fr-fr/help/ldap-directory/#configure-sync-options/) et des [filtres](https://bitwarden.com/fr-fr/help/ldap-directory/#specify-sync-filters/) configurés. Si vous quittez ou fermez l'application, la synchronisation automatique s'arrêtera. Pour garder Directory Connector en cours d'exécution en arrière-plan, minimisez l'application ou cachez-la dans la barre des tâches. > [!NOTE] Teams Starter + BWDC > Si vous êtes sur le plan [Teams Starter](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-starter-organizations/), vous êtes limité à 10 membres. Directory Connector affichera une erreur et arrêtera de synchroniser si vous essayez de synchroniser plus de 10 membres. ## Dépannage de la synchronisation avec Active Directory **Limite de valeur atteinte lors de la synchronisation depuis une instance Active Directory :** Le `MaxValRange` de l'Active Directory a un paramètre par défaut de 1500. Si un attribut, tel que `membres` sur un groupe a plus de 1500 valeurs, Active Directory renverra à la fois un attribut `membres` vide, ainsi qu'une liste tronquée de `membres` sur des attributs séparés, jusqu'à la valeur de `MaxValRange`. - Vous pouvez ajuster la politique de `MaxValRange` à une valeur supérieure au nombre de membres de votre plus grand groupe dans Active Directory. Consultez la documentation de Microsoft pour définir les politiques de sécurité LDAP d'Active Directory en utilisant l'utilitaire [ntdsutll.exe](https://learn.microsoft.com/en-us/troubleshoot/windows-server/identity/view-set-ldap-policy-using-ntdsutil). --- URL: https://bitwarden.com/fr-fr/help/legacy-user-support/ --- # Legacy User Support > [!NOTE] update encryption scheme if you haven't > As of the 2025.6.2 server release deployed on June 24, 2025 Bitwarden has officially removed support for legacy users. > > - **If your account was created after 2017**, you are not impacted by this change. > - **If your account was created before 2017**, as long as you have logged in to the web app since 2023, you are not impacted by this change. **Accounts created prior to 2017** leveraged an encryption scheme that used a key derived from your master password directly to encrypt account data. This encryption method was inflexible and created an environment with potential vulnerabilities. In 2017, Bitwarden's [encryption scheme](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#hashing-key-derivation-and-encryption/) was updated to address these vulnerabilities. Following this update: - (2017) Workflows for automatically migrating accounts to the new encryption scheme were added to the web app. - (2023) Bitwarden clients, not including the web app, underwent changes that prevented legacy users from logging in. Error messages directed users to log in on the web app to execute migration. - (2025) Bitwarden servers underwent changes that logged remaining legacy users out of active sessions, requiring them to log in on the web app to execute migration. Impacted users were emailed following these changes. As a result of these actions, as of version 2025.6.1, it is unlikely that any actively-used Bitwarden accounts still utilize the legacy encryption scheme. --- URL: https://bitwarden.com/fr-fr/help/licensing-on-premise/ --- # License Organizations or Premium Self-hosting Bitwarden is free, however some features must be unlocked in your self-hosted instance with a registered license file. A license file can be obtained from the Bitwarden-hosted web app by either an account with a premium individual subscription or by the owner of an organization. The steps are different when working with an [individual license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#individual-license/) versus an [organization license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/). > [!NOTE] licensing paid features > The procedures in this article assume that you have already started a paid subscription to Bitwarden. If you haven't, refer to [About Bitwarden Plans](https://bitwarden.com/fr-fr/help/password-manager-plans/) and [What Plan is Right for Me?](https://bitwarden.com/fr-fr/help/what-plan-is-right-for-me/) ## Individual license Follow these procedures when working with an individual license for a premium subscription. You'll be working in both the cloud web vault and your self-hosted web vault, and your account email addresses should match. ### Retrieve individual license After you create an account on your self-hosted server, retrieve your license from the cloud web app: 1. Log in and select **Settings** → **Subscription** from the navigation. 2. Select the **Download license**button: ![Download personal license](https://bitwarden.com/assets/bXoVGOMEI1d8iCVoy5fmI/af545e3c083aeebaf12c751fc38a59ea/2024-12-04_10-02-56.png) ### Apply individual license Next, log in to your self-hosted Bitwarden server to apply the downloaded license: 1. If you haven't already, verify your email address. You will need to have [configured SMTP-related environment variables](https://bitwarden.com/fr-fr/help/environment-variables/) to do so. 2. Select **Settings** → **Subscription** from the navigation. 3. In the License file section, select the **Browse...** or **Choose file** button button and add the downloaded license file. 4. Select the **Submit** button to apply your premium license. ### Update individual license If for any reason you need to update your individual license file, for example when it expires: 1. Follow the steps to **Retrieve your license**again. 2. Follow the steps to **Apply your license**again, only this time you will see an **Update license**button rather than a button to browse for a new license. ## Organization license Follow these procedures when working with an organization license for a Families or Enterprise organization. You must be an [organization owner](https://bitwarden.com/fr-fr/help/user-types-access-control/) to retrieve, apply, and update a license. ### Retrieve organization license Before starting an organization on your self-hosted server, retrieve your organization license from the cloud web app. 1. In the Bitwarden web app, open the Admin Console using the product switcher: ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navigate to **Billing** → **Subscription**. 3. Scroll down and select the **Download license** button. 4. When prompted, enter the installation ID that was used to install your self-hosted server and select **Submit**. If you don't know the installation ID off-hand, you can retrieve it from `./bwdata/env/global.override.env`. > [!NOTE] Installation ID & Region > Make sure that the installation ID you retrieved from [bitwarden.com/host](https://bitwarden.com/fr-fr/host/) uses the same [data region](https://bitwarden.com/fr-fr/help/server-geographies/) as where your organization exists. ### Apply organization license Applying your license in a self-hosted server is the means by which you'll create a self-hosted organization. From your self-hosted web vault: 1. Start a new organization by selecting the + **Add organization** button. 2. Select the **Browse...** or **Choose file** button, add the downloaded license file, and select **Submit**. > [!NOTE] organization license error > Si vous recevez un message d'erreur indiquant que `la version n'est pas prise en charge`, mettez à jour votre serveur et essayez à nouveau de télécharger votre fichier de licence. Pour mettre à jour votre serveur, faites une sauvegarde du répertoire `bwdata` et suivez les [instructions suivantes](https://bitwarden.com/fr-fr/help/updating-on-premise/). ### Update organization license Organizations may need to update the license file on their self-hosted server, for example to add user seats or when your license expires. When your license expires and your organization renews, you have 60 days to apply the updated license file to your self-hosted organization. There are two methods for doing so, however **Families organizations may only update manually**: ### Automatic sync > [!TIP] Automatic Sync still requires a trigger > Automatic sync: > > - Eliminates the need for organization admins to manually re-upload licenses. Once setup, admins will only need to trigger a sync from the **Organization** → **Billing** when an update to the license used by the self-hosted organization is required, for example when the number of seats has changed or for renewal. > - Makes [Families sponsorships](https://bitwarden.com/fr-fr/help/families-for-enterprise/) possible for members of self-hosted organizations. Sync for these sponsorships will automatically occur per day. To set up automatic sync: > [!NOTE] Automatic Billing sync applies to paid organizations > To successfully setup Automatic Billing Sync, an active subscription license is required. If a self-hosted organization has been setup from a cloud hosted organization still in its trial period, a license will have to be downloaded and applied to the self-hosted organization once the trial period is over. Learn more about paid subscriptions [here](https://bitwarden.com/fr-fr/help/password-manager-plans/). #### Step 1: Enable cloud communication First, you'll need to configure your server to allow communication with our cloud systems. > [!TIP] Who can Enable Cloud Comms > Cette étape doit être réalisée par une personne ayant accès aux fichiers de configuration de votre instance auto-hébergée. In order to enable cloud communication, set the following line in `bwdata/env/global.override.env `to `true`: ``` globalSettings__enableCloudCommunication=true ``` Once you have set this value, apply your change by running the `./bitwarden.sh rebuild `command. Start your server again with the `./bitwarden.sh start` command. > [!NOTE] Self-hosting communication fire walls > L'activation de la synchronisation automatique nécessite une communication avec les systèmes en nuage de Bitwarden. Si votre environnement utilise un pare-feu pour bloquer le trafic sortant, vous devrez autoriser `https://api.bitwarden.com` ou `.eu` et `https://identity.bitwarden.com` ou `.eu`. #### Step 2: Retrieve billing sync token Once cloud communication is enabled at the server-level, a sync token needs to be passed from the cloud organization you use for billing to your self-hosted organization. To retrieve your sync token from the cloud web app: 1. Log in to the Bitwarden web app and open the Admin Console using the product switcher: ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navigate to **Billing** → **Subscription**. 3. Scroll down to the self-hosting section and select the **Set up billing sync **button. 4. Enter your master password and select **Generate token**. 5. Copy the generated token. #### Step 3: Apply billing sync token To apply the billing sync token to your self-hosted organization: 1. Open the self-hosted Admin Console and navigate to **Billing** → **Subscription**. 2. In the License and billing management section, choose the **Automatic sync** option. 3. Select the **Manage billing sync** button. 4. Paste your generated **Billing Sync Token** and select **Save**. > [!NOTE] Sync Status `Never` > La synchronisation pour [Families for Enterprise](https://bitwarden.com/fr-fr/help/families-for-enterprise-self-hosted/) se fera une fois par jour une fois que vous aurez déclenché votre première synchronisation. Le champ **Dernière synchronisation** de cette section indiquera **Jamais** jusqu'à ce que vous déclenchiez votre première synchronisation. > > La synchronisation des mises à jour de licence doit toujours être effectuée manuellement en sélectionnant le bouton **Synchroniser la licence** (voir la section suivante pour plus de détails). #### Step 4: Trigger sync Trigger a sync once you've completed setup and **each time you need to update your license**. Sync for Familes for Enterprise will occur **once daily**. To trigger a sync: 1. Open the self-hosted Admin Console and navigate to **Organization** → **Billing**. 2. Select the **Sync license**button. > [!NOTE] organization license error > Si vous recevez un message d'erreur indiquant que `la version n'est pas prise en charge`, mettez à jour votre serveur et essayez à nouveau de télécharger votre fichier de licence. Pour mettre à jour votre serveur, faites une sauvegarde du répertoire `bwdata` et suivez les [instructions suivantes](https://bitwarden.com/fr-fr/help/updating-on-premise/). ### Manual update To manually re-upload a license file: 1. Follow the steps to **Retrieve your license**again. 2. Open the self-hosted Admin Console and navigate to **Billing** → **Subscription**. 3. In the License and billing management section, choose the **Manual upload** option. 4. Select the **Browse...** or **Choose file** button to add your license file. 5. Select **Submit**. > [!NOTE] organization license error > Si vous recevez un message d'erreur indiquant que `la version n'est pas prise en charge`, mettez à jour votre serveur et essayez à nouveau de télécharger votre fichier de licence. Pour mettre à jour votre serveur, faites une sauvegarde du répertoire `bwdata` et suivez les [instructions suivantes](https://bitwarden.com/fr-fr/help/updating-on-premise/). --- URL: https://bitwarden.com/fr-fr/help/link-sso/ --- # Link SSO You typically only need to link to SSO if you're joining an organization with a **pre-existing Bitwarden account** or if your organization does not [require you to use SSO](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/). To link to SSO: 1. Open the web app, and select the ⋮ **Options**menu next to your organization. 2. From the dropdown menu, select 🔗 **Link SSO**. ![Lier SSO](https://bitwarden.com/assets/cv0DGhcgyEbQEn4MvdJp5/fefb4158c09be8cf9804ed5579c2d7dc/Screenshot_2024-02-26_at_2.07.03_PM.png) Once linked, you'll be able to [log in to the account with SSO](https://bitwarden.com/fr-fr/help/using-sso/). > [!NOTE] Unlinking SSO > Une fois que vous êtes lié, vous pouvez **Dissocier SSO**à partir du même menu. C'est généralement le plus utile lorsque votre adresse de courriel change dans votre IdP (par exemple, Google, Azure) ou dans Bitwarden et que le SSO cesse de fonctionner en conséquence, ou dans des situations où une identité IdP est liée au mauvais compte Bitwarden et que le lien existant doit être rompu avant qu'un lien correct puisse être créé. ## --- URL: https://bitwarden.com/fr-fr/help/link-to-an-item/ --- # Lien vers un élément Lorsque vous devez diriger les membres de votre organisation vers un* *élément du coffre-fort, par exemple dans la documentation, vous pouvez copier l'URL d'un élément pour l'utiliser comme lien direct pour les utilisateurs qui **ont accès à l'élément** . > [!TIP] Linkable Items for Personal Use > La liaison d'éléments n'est pas exclusive aux organisations ! Vous pouvez enregistrer des liens vers des éléments dans votre coffre individuel si vous le trouvez utile, mais seulement vous pourrez y accéder. Lorsque vous affichez un élément dans le coffre web, l'URL dans votre barre d'adresse inclura un paramètre de requête comme `?cipherId=fced56b3-d83c-4b01-8751-ae9301551da7`, où la valeur `cipherId` représente l'identifiant unique de l'élément : ![Lien de l'élément](https://bitwarden.com/assets/6v3WH6FljmTFOlSqOjjAqZ/a9c1ae50155e6692d52987fe4f0cc888/2024-12-04_09-55-51.png) Copiez la valeur complète dans la barre d'adresse et utilisez ce lien pour diriger directement les membres de l'organisation vers cet élément. Lorsqu'un utilisateur utilise le lien, l'élément s'ouvrira automatiquement une fois qu'ils se connectent avec leur identifiant. Les utilisateurs **doivent déjà avoir accès à l'élément**pour pouvoir utiliser un lien avec succès. --- URL: https://bitwarden.com/fr-fr/help/list-of-emails/ --- # Emails from Bitwarden Servers This article describes the automated emails that will be sent from `no-reply@bitwarden.com` or `.eu` to organization members, including owners, admins, and end-users, as well as individual users. Emails in this article are organized by who will receive them as well as by criticality. **Whether an email is considered critical in an organization context may depend on your organization's particular deployment or requirements.** ## Organization emails ### Critical administrative emails The following emails alert owners and admins of Bitwarden organizations to critical changes or action items related to their organization: | Subject line | Variable | Description | |------|------|------| | Your Subscription Will Renew Soon | n/a | The billing email for an organization receives this email when their organization subscription is [approaching a renewal date](https://bitwarden.com/fr-fr/help/organization-renewal/). | | {Organization} Seat Count Has Increased | {Organization} = Your organization's display name. | All owners receive this email when their [organization seat count autoscales](https://bitwarden.com/fr-fr/help/managing-users/#user-seats/). | | {Organization} Seat Limit Reached | {Organization} = Your organization's display name. | All owners receive this email when the number of their organization's members matches their [seat limit](https://bitwarden.com/fr-fr/help/managing-users/#set-a-seat-limit/). | | Domain not claimed | n/a | All owners and admins receive this email when an [attempt to claim a domain for their organization was not successful](https://bitwarden.com/fr-fr/help/claimed-domains/). | | Action Required: {User} Needs to be Confirmed | {User} = A user's email address. | All owners and admins receive this email when a user is waiting to be [confirmed to join the organization.](https://bitwarden.com/fr-fr/help/managing-users/#confirm/) | | Review SSO login request for new device | n/a | All owners and admins receive this email when a user is waiting for a [trusted device to be approved](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/). | | Request to Delete Your Organization | n/a | An owner receives this email if they have requested deletion of their organization from Bitwarden support. This email will only be sent to a valid owner who has confirmed with Bitwarden support that organization deletion can be initiated. | ### Critical member emails The following emails alert members of Bitwarden organizations, in all roles, to critical changes or action items related to their account: | Subject line | Variable | Description | |------|------|------| | {Organization} invited you to their Bitwarden organization. | {Organization} = Your organization's display name. | A user receives this email when they are invited to join an organization, **if** they have an existing Bitwarden account. | | {Organization} set up a Bitwarden account for you. | {Organization} = Your organization's display name. | A user receives this email when they are invited to join an organization, **if** they do not have an existing Bitwarden account. | | You have been revoked from {Organization} | {Organization} = Your organization's display name. | A user receives this email when their access is revoked due to violation of the [Require two-step login](https://bitwarden.com/fr-fr/help/policies/#require-two-step-login/) or [Single organization](https://bitwarden.com/fr-fr/help/policies/#single-organization/) policies. | | Your admin has initiated account recovery | n/a | A user receives this email when an administrator has [initiated account recovery on their account](https://bitwarden.com/fr-fr/help/account-recovery/#recover-an-account/). | | Login request approved | n/a | A user receives this email when a trusted device [login request is approved by an administrator](https://bitwarden.com/fr-fr/help/add-a-trusted-device/). | | Your Bitwarden account is claimed by {Organization} | {Organization} = Your organization's display name. | A user receives this email when their account is [claimed by an organization they are a member of](https://bitwarden.com/fr-fr/help/claimed-accounts/). | ### Critical Secrets Manager emails The following emails alert owners of Bitwarden organizations to critical changes or action items related to their use of Secrets Manager: | Subject | Variable | Description | |------|------|------| | {Organization} Secrets Manager Seat Limit Reached | {Organization} = Your organization's display name. | All owners receive this email when the number of users in an organization [assigned to Secrets Manager matches its seat limit](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#user-seats-and-machine-account-scaling/). | | {Organization} Secrets Manager Machine Accounts Limit Reached | {Organization} = Your organization's display name. | All owners receive this email when the number of [machine accounts created in an organization matches its machine account limit](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#user-seats-and-machine-account-scaling/). | ### Non-critical organization emails The following emails alert members of Bitwarden organizations, in all roles, to non-critical changes or actions items related to their account or organization: | Subject line | Variable | Description | |------|------|------| | You Have Been Confirmed to {Organization} | {Organization} = Your organization's display name. | A user receives this email when their access to the organization is confirmed. | | Access Requested for Secrets Manager | n/a | An admin or owner receives this email when a user has requested access to [Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-overview/). | | Accept Your Free Families Subscription | n/a | A user receives this email when a member of an organization invited them to [create a sponsored Families organization](https://bitwarden.com/fr-fr/help/families-for-enterprise/). | | Success! Families Subscription Accepted | n/a | A user receives this email when they've redeemed an invitation to [create a sponsored Families organization](https://bitwarden.com/fr-fr/help/families-for-enterprise/). | | Your Families Sponsorship was Removed | n/a | A user receives this email when they've manually removed [sponsorship for a Families organization](https://bitwarden.com/fr-fr/help/families-for-enterprise/). | | Removal of Free Bitwarden Families plan | n/a | A user receives this email when sponsorship for a Families organization has been [removed by an administrator, typically by activating a policy](https://bitwarden.com/fr-fr/help/policies/#remove-free-bitwarden-families-sponsorship/). | ## Provider & business unit emails The following emails alert provider and business unit admins to any changes or action items relevant to their provider or business unit: | Subject line | Variable | Description | |------|------|------| | Create a Provider | n/a | A provider admin receives this email when they are [registered to create a provider](https://bitwarden.com/fr-fr/help/getting-started-providers/#start-a-provider/). | | Set Up Business Unit | n/a | A business unit admin receives this email when they are registered to create a [business unit](https://bitwarden.com/fr-fr/help/business-unit-portal/). | | Join {Provider/Business Unit} | {Provider/Business Unit} = Your provider's display name. | A user receives this email when they are [invited to join a provider](https://bitwarden.com/fr-fr/help/provider-users/#invite/) or business unit. | | You Have Been Confirmed To {Provider/Business Unit} | {Provider/Business Unit} = Your provider's display name. | A user receives this email when their [access to a provider or business unit is confirmed](https://bitwarden.com/fr-fr/help/provider-users/#confirm/). | | You Have Been Removed from {Provider/Business Unit} | {Provider/Business Unit} = Your provider's display name. | A user receives this email when their [access to a provider or business unit is removed](https://bitwarden.com/fr-fr/help/provider-users/#deprovision-users/). | | Update your billing information | n/a | A client organization owner receives this email if their organization is removed from provider management and must add a billing method. | | Request to Delete Your Provider | n/a | An owner receives this email if they have requested deletion of their organization from Bitwarden support. | ## Self-hosting emails The following emails alert administrators of self-hosted Bitwarden deployments of changes or action items related to their server: | Subject line | Variable | Description | |------|------|------| | License Expired | n/a | An owner receives this email when the [license file for their self-hosted server](https://bitwarden.com/fr-fr/help/licensing-on-premise/) has exceeded its 60-day [grace period after expiration](https://bitwarden.com/fr-fr/help/organization-renewal/). | | [Admin] Continue Logging In | n/a | An administrator receives this email while logging in to the [System Administrator Portal](https://bitwarden.com/fr-fr/help/system-administrator-portal/). | ## Widely-applicable emails The following emails alert Bitwarden users, including members of organizations in any role and individual users, of changes or action items related to their account: | Subject line | Variable | Description | |------|------|------| | Verify Your Email | n/a | A user receives this email during independent account creation. | | Your Email Change | n/a | A user receives this email when a request to change their account email address is initiated. | | Your Master Password Hint | n/a | A user receives this email when they've requested a [master password hint](https://bitwarden.com/fr-fr/help/master-password/) during login. | | Master Password Has Been Changed | n/a | A user receives this email when their master password is changed. | | Your Bitwarden Verification Code | n/a | A user receives this email when logging in if they need to input [email-based two-step login](https://bitwarden.com/fr-fr/help/setup-two-step-login-email/#use-email-verification/) or [verify a new device](https://bitwarden.com/fr-fr/help/new-device-verification/). | | New Device Logged In From {Device} | {Device} = Device type, for example "Chrome Extension", "Windows", or "iOS". | A user receives this email when their account is logged into from a new device. | | Failed login attempts detected | n/a | A user receives this email when several attempts to log in to their Bitwarden account fail. | | Recover 2FA From {IP} | {IP} = An IP address. | A user receives this email when a two-step login [recovery code is used to deactivate 2FA](https://bitwarden.com/fr-fr/help/two-step-recovery-code/#use-your-recovery-code/). | | Delete Your Account | n/a | A user receives this email when [deletion of their account has been requested](https://bitwarden.com/fr-fr/help/delete-your-account/#delete-a-personal-account/). | | Payment Failed | n/a | A user receives this email when the payment method attached to their subscription has failed on renewal. | | Account Credit Payment Processed | n/a | A user receives this email when account credit is processed toward a subscription renewal. | | Welcome to Bitwarden! | n/a | A user receives this email when they create a new Bitwarden account. | | Emergency Access Contact Invite | n/a | A user receives this email when they are [invited to be an emergency contact for another user](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/). | | Accepted Emergency Access | n/a | A user receives this email when another user has [accepted an invitation to become an emergency contact](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/). | | You Have Been Confirmed as Emergency Access Contact | n/a | A user receives this email when they are [confirmed as an emergency contact for another user](https://bitwarden.com/fr-fr/help/emergency-access/#set-up-emergency-access/). | | Emergency Access Initiated | n/a | A user receives this email when a emergency contact [requests access to their account](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). | | Emergency Access Approved | n/a | A user receives this email when their [request for emergency access to another's account is approved](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). | | Emergency Access Rejected | n/a | A user receives this email when their [request for emergency access to another's account is rejected](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). | | Pending Emergency Access Request | n/a | A user receives this email when an [initiated emergency access request is still pending](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/) after a certain amount of time. | | Emergency Access Granted | n/a | A user receives this email when access to their account [has been granted to an emergency contact](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). | --- URL: https://bitwarden.com/fr-fr/help/localization/ --- # Localisation ## Changer la langue de l'application Dans l'application web et l'application de bureau, Bitwarden sera par défaut en anglais américain. L'extension du navigateur et l'application mobile seront par défaut dans la langue de votre système. La langue peut être modifiée manuellement sur les clients Bitwarden suivants : ### Application web 1. Sélectionnez**Paramètres** → **Préférences** dans la navigation: ![Préférences](https://bitwarden.com/assets/7vKmhsOfJqieQbYRxALV75/ce2505a6fa89531d5784ca6afe45cecd/2024-12-02_11-46-04.png) 2. Sélectionnez une langue dans le menu déroulant **Langue****.** ### Ordinateur 1. Ouvrez le panneau **Préférences** de l'application de bureau (sur Windows, **Fichier** → **Paramètres**) (sur macOS, **Bitwarden** → **Préférences**). 2. Faites défiler jusqu'à la section **Paramètres de l'application** et utilisez le menu déroulant **Langue** pour sélectionner votre langue. ### Mobile 1. Ouvrez l'application mobile et appuyez sur l'**onglet Paramètres**. 2. Appuyez sur **Apparence**. 3. Localisez le champ **Langue** et sélectionnez votre langue préférée. 4. Redémarrez l'application afin d'appliquer les modifications. Les extensions Bitwarden pour navigateur changeront dynamiquement pour utiliser la langue définie par votre navigateur web : - [Apprendre comment changer la langue de Chrome](https://support.google.com/chrome/answer/173424?co=GENIE.Platform%3DDesktop&hl=en) - [Apprendre comment changer la langue de Firefox](https://support.mozilla.org/en-US/kb/use-firefox-another-language) ### Langues actuellement prises en charge Les langues suivantes sont actuellement prises en charge. Veuillez noter, **toutes les langues ne sont pas disponibles pour toutes les applications client**: | Symbole | Langue | |------|------| | af | Afrikaans | | az | Azərbaycanca | | être | Беларуская | | bg | български | | fr | català | | cs | tchèque | | da | danois | | de | Allemand | | el | Ελληνικά | | fr | Français | | fr-FR | Anglais (Britannique) | | fr | Espéranto | | es | espagnol | | et | eesti | | fa | فارسی | | fi | suomi | | fr | français | | il | עברית | | salut | हिन्दी | | rh | hrvatski | | hu | magyar | | id | Bahasa Indonesia | | il | italien | | fr | 日本語 | | ko | 한국어 | | lv | Letton | | ml | മലയാളം | | nb | norsk (bokmål) | | fr | Néerlandais | | pl | polski | | pt-BR | portugais du Brésil | | pt-pt | portugais | | ro | română | | ru | русский | | sk | slovenčina | | sr | Српски | | sv | svenska | | th | ไทย | | fr | Turc | | fr | українська | | vi | Tiếng Việt | | zh-CN | 中文(中国大陆) | | zh-TW | 中文(台灣) | ### Vous ne voyez pas votre langue ? Si votre langue n'est pas répertoriée dans le coffre web ou l'application de bureau, ou si votre extension de navigateur ou application mobile n'utilise pas dynamiquement votre langue, **nous voulons votre aide!** Bitwarden utilise un outil de traduction appelé [Crowdin](https://crowdin.com) pour gérer nos efforts de localisation dans de nombreuses langues différentes (**aucune connaissance en programmation requise**). - Pour contribuer ou apporter des corrections à une traduction existante, [rejoignez notre projet](https://crowdin.com/profile/kspearrin). - Pour commencer à traduire Bitwarden dans une nouvelle langue, rejoignez notre projet et contactez le [propriétaire du projet](https://crowdin.com/profile/kspearrin). --- URL: https://bitwarden.com/fr-fr/help/log-in-to-secrets-manager/ --- # Connectez-vous à Secrets Manager Le compte Bitwarden chiffré de bout en bout avec zéro connaissance que vous utilisez pour vous connecter au gestionnaire de mots de passe sera le même que celui que vous utilisez pour vous connecter à Secrets Manager. > [!TIP] Not SM CLI > Cet article concerne la connexion au coffre web de Secrets Manager. Le [CLI de Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-cli/), qui est principalement utilisé pour scripter l'injection de secrets dans vos applications et infrastructures, nécessite de [se connecter avec un jeton d'accès](https://bitwarden.com/fr-fr/help/access-tokens/). ## Mot de passe principal Votre mot de passe principal est la méthode principale pour accéder à votre compte Bitwarden. Il est important que votre mot de passe principal soit : - **Mémorable** : les employés et les systèmes de Bitwarden n'ont aucune connaissance, aucun moyen de récupérer ou de réinitialiser votre mot de passe principal. **N'oubliez pas votre mot de passe principal !** - **Fort** : Un mot de passe principal plus long, plus complexe et moins courant est le meilleur moyen de protéger votre compte. Bitwarden fournit un outil gratuit de test de la force du mot de passe pour tester la force de certains mots de passe mémorables que vous envisagez. > [!TIP] Tips to mitigate forgetting master password. > Inquiet à propos de l'oubli de votre mot de passe principal ? Voici ce qu'il faut faire : > > - **Configurez un indice**. Au cas où vous auriez besoin d'un rappel, un courriel d'indice pour le mot de passe principal peut être demandé sur l'écran d'identifiant. Assurez-vous d'utiliser un indice que seul vous comprendrez. > - **Désignez un**[contact d'urgence de confiance](https://bitwarden.com/fr-fr/help/emergency-access/). Les utilisateurs avec un accès Premium peuvent accorder l'accès à un compte à un ami ou à un membre de la famille en cas d'urgence. Apprenez comment [changer votre mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/#change-master-password/), ou que faire si vous avez [oublié votre mot de passe principal](https://bitwarden.com/fr-fr/help/forgot-master-password/). ## Authentification à deux facteurs L'utilisation de [l'identification en deux étapes](https://bitwarden.com/fr-fr/help/bitwarden-field-guide-two-step-login/) (également appelée authentification à deux facteurs ou 2FA) pour protéger votre compte Bitwarden empêche un acteur malveillant d'accéder à vos données même s'il découvre votre mot de passe principal en exigeant une authentification à partir d'un appareil secondaire lorsque vous vous connectez. Il existe de nombreuses méthodes différentes pour l'identifiant en deux étapes, allant des applications d'authentification dédiées aux clés de sécurité matérielles. Quel que soit votre choix, Bitwarden recommande vivement de sécuriser votre coffre en utilisant l'identifiant en deux étapes. ### Méthodes gratuites Bitwarden offre plusieurs méthodes d'identifiant en deux étapes gratuitement, y compris : | **Méthode** | **Instructions de configuration** | |------|------| | via une application d'authentification (par exemple, [Authy](https://authy.com/) ou [Google Authenticator](https://support.google.com/accounts/answer/1066447?hl=en)) | Cliquez [ici](https://bitwarden.com/fr-fr/help/setup-two-step-login-authenticator/). | | via courriel | Cliquez [ici](https://bitwarden.com/fr-fr/help/setup-two-step-login-email/). | | via un Authentificateur WebAuthn FIDO | Cliquez [ici](https://bitwarden.com/fr-fr/help/setup-two-step-login-fido/). | ### Méthodes Premium Pour les utilisateurs Premium (y compris les membres des organisations payantes), Bitwarden propose plusieurs méthodes avancées d'identifiant en deux étapes : | **Méthode** | **Instructions de configuration** | |------|------| | via Duo Security avec Duo Push, SMS, appel téléphonique, et clés de sécurité | Cliquez [ici](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/). | | via YubiKey (tout appareil de série 4/5 ou YubiKey NEO/NFC) | Cliquez [ici](https://bitwarden.com/fr-fr/help/setup-two-step-login-yubikey/). | ## Se connecter avec l'appareil Saviez-vous que vous pouvez vous connecter à l'application web Bitwarden en utilisant un appareil secondaire au lieu de votre mot de passe principal? Se connecter avec un appareil est une approche sans mot de passe pour l'authentification, éliminant le besoin d'entrer votre mot de passe principal en envoyant des demandes d'authentification à tout appareil spécifique sur lequel vous êtes actuellement connecté pour approbation. [En savoir plus](https://bitwarden.com/fr-fr/help/log-in-with-device/). ## Authentification unique Si votre organisation utilise [l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/about-sso/), vous pouvez accéder à votre application web Bitwarden [en utilisant vos identifiants fédérés SSO](https://bitwarden.com/fr-fr/help/using-sso/). --- URL: https://bitwarden.com/fr-fr/help/log-in-with-device/ --- # Se connecter avec Appareil Saviez-vous que vous pouvez vous connecter à Bitwarden en utilisant un appareil secondaire au lieu de votre mot de passe principal ? Se connecter avec un appareil est une approche sans mot de passe pour l'authentification, éliminant le besoin d'entrer votre mot de passe principal en envoyant des demandes d'authentification à tout appareil spécifique sur lequel vous êtes actuellement connecté pour approbation. [Apprenez-en plus sur notre mise en œuvre de l'encryption à connaissance zéro](https://bitwarden.com/fr-fr/help/log-in-with-device/#how-it-works/). La connexion avec l'appareil peut être initiée sur le coffre web, l'extension de navigateur, l'application de bureau et l'application mobile. Les demandes émises par ces applications peuvent être approuvées sur les applications mobiles et les applications de bureau. ## Préparez-vous à vous connecter avec un appareil Pour configurer la connexion avec un appareil : - Connectez-vous normalement à l'application initiatrice (coffre web, extension de navigateur, bureau ou application mobile) au moins une fois pour que Bitwarden puisse reconnaître votre appareil. > [!NOTE] Passwordless + Private Browsing > L'utilisation du mode Incognito ou de la navigation privée empêche Bitwarden d'enregistrer votre navigateur, vous ne pourrez donc pas vous connecter avec un appareil dans une fenêtre de navigateur privée. - Avoir un compte reconnu sur une application approuvée (application mobile ou de bureau). La reconnaissance d'un compte nécessite que vous vous soyez connecté avec succès à cet appareil à tout moment. - Sur l'application d'approbation, ouvrez le ⚙️ **Paramètres**et, dans la section **Sécurité du compte** ou **Sécurité**, activez **Approuver les demandes d'identifiant**. > [!NOTE] Passwordless + Require SSO > Si, en tant que membre d'une organisation d'entreprise, vous êtes soumis à la [politique de sécurité exigeant le SSO](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/), vous ne pourrez pas utiliser l'option **Se connecter avec l'appareil**. Vous devrez [utiliser SSO pour vous connecter](https://bitwarden.com/fr-fr/help/using-sso/#login-using-sso/) à la place. ## Se connecter avec un appareil Sur l'écran d'identifiant de l'application initiale, entrez votre adresse de courriel et sélectionnez **Continuer**. Ensuite, sélectionnez l'option **Se connecter avec l'appareil**: ![Log in with a device](https://bitwarden.com/assets/7owqaTEe9Bo05wfLRZPhn8/38f1d0334964bb3d98a430b80b9d6b95/2025-09-09_10-03-52.png) En utilisant **Se connecter avec l'appareil**envoiera des demandes d'authentification à toutes les applications mobiles ou de bureau auxquelles vous êtes actuellement connecté, et avez activé l'option, pour approbation. Comparez les phrases d'empreinte sur le client initiateur et approbateur et, si elles correspondent, sélectionnez **Confirmer l'identifiant** sur l'appareil approbateur. Notez que c'est une empreinte unique qui n'est pas la même que votre [phrase d'empreinte de compte](https://bitwarden.com/fr-fr/help/fingerprint-phrase/). Les demandes expirent après 15 minutes si elles ne sont pas approuvées ou refusées. Si vous ne recevez pas de demandes d'identifiant ou si vous utilisez F-Droid, essayez de [synchroniser manuellement votre coffre](https://bitwarden.com/fr-fr/help/vault-sync/) depuis l'application mobile. > [!NOTE] Passwordless & 2FA > Si vous utilisez l'option **Identifiant avec appareil**, vous devrez toujours utiliser toute méthode d'[identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) actuellement active. ## Comment ça marche Lorsqu'une connexion avec un appareil est initiée : 1. Le client initiateur envoie une requête POST, qui comprend le courriel du compte, une clé publique unique de demande d'authentificationª, et un code d'accès, à une table de Demandes d'Authentication dans la base de données Bitwarden. 2. Les appareils enregistrés, c'est-à-dire les applications mobiles ou de bureau qui sont connectées et ont un [GUID spécifique à l'appareil](https://bitwarden.com/fr-fr/help/administrative-data/) stocké dans la base de données Bitwarden, sont fournis la demande. 3. Lorsque la demande est approuvée, le client approbateur crypte la clé principale du compte et le hachage du mot de passe principal en utilisant la clé publique de demande d'authentification incluse dans la demande. 4. Le client approbateur met ensuite le PUT sur la clé maître chiffrée et le hachage du mot de passe principal chiffré sur l'enregistrement de la demande d'authentication et marque la demande comme accomplie. 5. Le client initiateur GET le mot de passe principal crypté et le hachage du mot de passe principal crypté. 6. Le client initiateur déchiffre ensuite **localement** la clé principale et le hachage du mot de passe principal à l'aide de la clé privée de la demande d'authentification. 7. Le client initiateur utilise ensuite le code d'accès et la demande d'authentification accomplie pour authentifier l'utilisateur avec le service Identité de Bitwarden. ª - Les clés publiques et privées de la demande d'authentification sont générées de manière unique pour chaque demande d'identifiant sans mot de passe et n'existent que tant que la demande est en cours. Les demandes expirent et sont purgées de la base de données toutes les 15 minutes si elles ne sont pas approuvées ou refusées. --- URL: https://bitwarden.com/fr-fr/help/login-with-passkeys/ --- # Se connecter avec Passkeys beta > [!NOTE] Log in with passkeys is a beta > Se connecter avec des clés de passe est actuellement en bêta. Les clés de passe peuvent être utilisées pour se connecter à Bitwarden comme une alternative à l'utilisation de votre mot de passe principal et courriel. Les clés de passe utilisées pour se connecter à Bitwarden nécessitent une vérification de l'utilisateur, ce qui signifie que vous devrez utiliser quelque chose comme un facteur biométrique ou une clé de sécurité pour établir avec succès l'accès à votre clé de passe. Se connecter avec une clé de passe contournera l'identifiant en deux étapes de Bitwarden, cependant seules les combinaisons de navigateur et de clé de passe [capables de PRF](https://bitwarden.com/fr-fr/blog/prf-webauthn-and-its-role-in-passkeys/) peuvent être utilisées pour configurer la connexion avec des clés de passe pour le déchiffrement du coffre. Les clés de passe qui n'utilisent pas PRF nécessiteront que vous saisissiez votre mot de passe principal après vous être connecté pour déchiffrer votre coffre. Les clés de passe peuvent actuellement être utilisées pour se connecter à l'application web Bitwarden, et le support pour d'autres applications client est prévu pour une future version. > [!NOTE] Login w/ passkey availability. > La connexion avec des clés de passe ne peut pas être utilisée par les membres d'une organisation qui utilise la politique de [Exiger une authentification unique](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/), [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/), ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Créez une clé de passe Vous pouvez avoir jusqu'à 5 clés de passe pour vous connecter à tout moment. Pour créer une clé de passe à utiliser pour se connecter à Bitwarden: 1. Dans l'application web, sélectionnez les **Paramètres** → **Mon compte** depuis la navigation : 2. Dans le menu des Paramètres, sélectionnez la page **Sécurité** et l'**onglet Mot de passe principal**. 3. Dans la section Se connecter avec un mot de passe, sélectionnez **Activer** ou, si vous avez déjà configuré un mot de passe, **Nouveau mot de passe**. On vous demandera d'entrer votre mot de passe principal : ![Turn on log in with passkeys](https://bitwarden.com/assets/11CPsvELx3sDoQrLY3C2Cb/fae91afedfe681fa7e058b8257bb3722/Turn_on_passkeys.png) 4. Suivez les instructions de votre navigateur pour créer une clé FIDO2. Vous pouvez compléter la vérification de l'utilisateur en utilisant un facteur comme une biométrie ou en créant un PIN. Vous devrez peut-être, lors de cette procédure, annuler l'utilisation d'un authentificateur par défaut que votre navigateur voudra utiliser, par exemple si vous souhaitez utiliser une clé de sécurité matérielle sur un appareil macOS qui privilégiera Touch ID. 5. Donnez un**nom** à votre clé de passe. 6. Si vous ne voulez pas utiliser votre clé de passe pour le chiffrement et le déchiffrement du coffre, décochez la case **Utiliser pour le chiffrement du coffre** : ![Use passkey for vault encryption](https://bitwarden.com/assets/2gsO1o5tDU7s7LXvcpaL7w/9557ba8e4ee421d5dee174881fa129b8/2024-12-04_15-51-07.png) Cette option n'apparaîtra que si votre clé de passe et votre navigateur sont compatibles PRF. [En savoir plus](https://bitwarden.com/fr-fr/help/login-with-passkeys/#set-up-encryption/). 7. Sélectionnez **Activer**. ### Configurer le chiffrement Votre clé de passe et votre navigateur doivent être [capables de PRF](https://bitwarden.com/fr-fr/blog/prf-webauthn-and-its-role-in-passkeys/) afin de prendre en charge l'utilisation de la clé de passe pour le chiffrement et le déchiffrement du coffre. Votre liste de clés de passe affichera si chaque clé de passe est utilisée pour le chiffrement, prise en charge mais non activée, ou non prise en charge : ![Passkeys list](https://bitwarden.com/assets/TpXTFNlF2hzRaUaLmxAXr/6710e5ab7c98efcb11547dc6038fdf7d/Passkeys_list.png) Si vous n'avez pas coché la case **Utiliser pour le chiffrement du coffre**lors de la configuration initiale de la clé de passe, ou si par exemple le navigateur que vous utilisiez à l'époque n'était pas capable de PRF, naviguez vers ce menu et sélectionnez le bouton **Configurer le chiffrement**. ### Supprimer une clé de passe Vous pouvez supprimer une clé de passe existante de Bitwarden en utilisant le bouton **Supprimer**sur le même écran. La suppression d'une clé de passe de Bitwarden ne supprimera pas la clé privée stockée dans votre authentificateur FIDO2, mais vous ne pourrez plus l'utiliser pour vous connecter à Bitwarden. ## Se connecter avec votre clé de passe Une fois votre clé de passe créée, vous pouvez l'utiliser pour vous connecter à l'application web Bitwarden : 1. Sur l'écran d'identifiant Bitwarden, sélectionnez **Se connecter avec une clé de passe** où vous entrez habituellement votre adresse de courriel. 2. Suivez les instructions de votre navigateur pour lire la clé de passe, cela vous authentifiera avec Bitwarden. 3. Si votre clé de passe est configurée pour le chiffrement du coffre, vous avez terminé ! Sinon, entrez votre mot de passe principal et sélectionnez **Déverrouiller**pour déchiffrer les données de votre coffre. ## Comment ça marche La suite décrit les mécanismes de se connecter avec des clés de passe. L'onglet qui vous concerne dépend de si vos clés de passe ont été [configurées avec chiffrement](https://bitwarden.com/fr-fr/help/login-with-passkeys/#set-up-encryption/). ### Clés de passe avec chiffrement activé #### Créez une clé de passe Lorsqu'une clé de passe est enregistrée pour se connecter à Bitwarden: - Une **paire de clés publique et privée de passkey** est générée par l'authentificateur via l'API WebAuth. Cette paire de clés, par définition, constitue votre clé de passe. - Une **clé symétrique PRF** est générée par l'authentificateur via l'extension PRF de l'API WebAuthn. Cette clé est dérivée d'un **secret interne** unique à votre clé de passe et d'un **sel** fourni par Bitwarden. - Une **paire de clés publique et privée PRF** est générée par le client Bitwarden. La clé publique PRF chiffre votre **clé de chiffrement de compte**, à laquelle votre client aura accès en vertu d'être connecté et déverrouillé, et la **clé de chiffrement de compte chiffrée par PRF** résultante est envoyée au serveur. - La **clé privée PRF** est cryptée avec la **clé symétrique PRF** (voir Étape 2) et la **clé privée PRF cryptée** résultante est envoyée au serveur. - Votre client envoie des données aux serveurs Bitwarden pour créer un nouvel enregistrement de credential de clé de passe pour votre compte. Si votre clé de passe est enregistrée avec le support pour le chiffrement et le déchiffrement du coffre, cet enregistrement comprend : - Le nom de la clé de passe - La clé publique de passkey - La clé publique PRF - La clé de chiffrement de compte cryptée PRF - La clé privée cryptée PRF Votre clé privée de passkey, qui est nécessaire pour accomplir l'authentication, ne quitte jamais le client que sous un format crypté. #### Se connecter avec votre clé de passe Lorsqu'une clé de passe est utilisée pour se connecter et, spécifiquement, pour déchiffrer vos données de coffre : - En utilisant la cryptographie à clé publique de l'API publique WebAuthn, votre demande d'authentication est affirmée et confirmée. - Votre **clé de chiffrement de compte PRF-chiffrée** et **clé privée PRF-chiffrée** sont envoyées du serveur à votre client. - En utilisant le même **sel** fourni par Bitwarden et le **secret interne** unique à votre clé de passe, la **clé symétrique PRF** est recréée localement. - La **clé symétrique PRF** est utilisée pour déchiffrer votre **clé privée PRF chiffrée**, ce qui donne votre **clé privée PRF**. - La **clé privée PRF** est utilisée pour déchiffrer votre **clé de chiffrement de compte PRF-chiffrée**, ce qui donne votre **clé de chiffrement de compte**. Votre clé de chiffrement de compte est utilisée pour déchiffrer vos données de coffre. ### Clés de passe avec cryptage désactivé #### Créez une clé de passe Lorsqu'une clé de passe est enregistrée pour se connecter à Bitwarden : 1. Une **paire de clés publique et privée passkey** est créée. Cette paire de clés, par définition, constitue votre clé de passe. 2. Votre client envoie des données aux serveurs Bitwarden pour créer un nouvel enregistrement de credential de clé de passe pour votre compte. Si votre clé de passe n'est pas enregistrée auprès du support pour le chiffrement et le déchiffrement du coffre, cet enregistrement comprend : - Le nom de la clé de passe - La clé publique de la clé de passe La clé privée de votre clé de passe, qui est nécessaire pour accomplir l'authentication, ne quitte jamais le client que sous un format crypté. #### Se connecter avec votre clé de passe Lorsqu'une clé de passe est utilisée pour se connecter, votre demande d'authentication est affirmée et confirmée en utilisant la cryptographie de clé publique de l'API publique WebAuthn. Vous serez alors tenu de déchiffrer votre coffre en utilisant votre mot de passe principal. ## Régénérer votre clé de chiffrement [Régénérer votre clé de chiffrement de compte](https://bitwarden.com/fr-fr/help/account-encryption-key/#rotate-your-encryption-key/) invalidera la fonctionnalité de chiffrement et de déchiffrement de toute [clé de passe configurée pour utiliser pour le chiffrement du coffre](https://bitwarden.com/fr-fr/help/login-with-passkeys/#set-up-encryption/). La capacité de cette clé de passe à être utilisée pour l'authentification lors de la connexion à Bitwarden **ne sera pas** affectée lorsque vous régénérez votre clé de chiffrement de compte. --- URL: https://bitwarden.com/fr-fr/help/lost-two-step-device/ --- # Appareil Secondaire Perdu Perdre l'accès à vos appareils secondaires (par exemple, un appareil mobile avec un authentificateur installé, une clé de sécurité, ou une boîte de courriel liée) a le potentiel de vous verrouiller hors de votre coffre Bitwarden. Ce qu'il faut faire lorsque vous avez perdu l'accès à votre(vos) appareil(s) secondaire(s) dépend de si vous avez enregistré votre [code de récupération pour l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/two-step-recovery-code/). Si vous n'êtes pas sûr, souvenez-vous que les codes de récupération doivent être activement enregistrés (en d'autres termes, Bitwarden n'enregistrera pas cela nulle part pour vous) et ressemblent à quelque chose comme ceci : ![Exemple de Code de récupération ](https://bitwarden.com/assets/64piqJsX7vN25To16iRFIp/09e977fae9485c0764f832c6bb4b4b04/2024-12-02_11-24-35.png) ## Avez-vous un code de récupération ? Excellent ! Si vous avez enregistré votre Code de récupération quelque part, vous pouvez l'utiliser pour désactiver toutes les méthodes d'identifiant en deux étapes depuis l'extérieur de votre coffre. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/two-step-recovery-code/#use-your-recovery-code/). > [!NOTE] Recovery Codes + Duo for Orgs > Les codes de récupération ne désactiveront pas Duo pour les organisations. Vous pouvez dire qu'une invite Duo est à l'échelle de l'**(Organisation)** par l'en-tête, comme dans la capture d'écran suivante: > > ![Duo (Organisation)](https://bitwarden.com/assets/2b4HNThOK7Ne9Z2dyYqzA7/56b1916db953580da420f372ce2d93a7/duo-orgs.png) > > Si vous êtes verrouillé hors de votre coffre par une invite **Duo (Organisation)**, contactez l'administrateur Duo de votre entreprise pour obtenir de l'aide pour contourner l'invite. ## Vous n'avez pas de code de récupération ? Si vous n'avez pas enregistré votre Code de récupération quelque part en dehors de votre coffre, il n'y a malheureusement aucun moyen pour l'Équipe de récupérer le compte ou les Données qui s'y trouvent. Vous devrez supprimer votre compte et en commencer un nouveau. > [!TIP] Recover Account (2FA-specific) > Avant de procéder à supprimer votre compte, essayez ce qui suit : > > 1. Vérifiez si vous avez une méthode d'identifiant en deux étapes alternative activée en sélectionnant **Utiliser une autre méthode d'identifiant en deux étapes** sur l'écran de connexion. > 2. **Si vous utilisez Duo**, [générez un code de contournement](https://duo.com/docs/administration-users#generating-a-bypass-code). Pour Duo pour les organisations, l'administrateur Duo de votre entreprise peut générer un code de contournement pour vous. > 3. **Si vous utilisez l'accès d'urgence :**Les méthodes de connexion en deux étapes peuvent être désactivées par des contacts d'urgence de confiance avec un accès **Prise de contrôle**. [Apprenez à utiliser l'accès d'urgence pour accéder à un coffre](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/). > 4. **Vérifiez si vous êtes actuellement connecté à une quelconque des applications client Bitwarden** (applications mobiles, extensions de navigateur, et plus). Si vous êtes, [exportez vos données de coffre](https://bitwarden.com/fr-fr/help/export-your-data/) pour préserver vos données. Pour supprimer votre compte : 1. Naviguez vers [vault.bitwarden.com/#/recuperer-supprimer](https://vault.bitwarden.com/#/recover-delete) ou [vault.bitwarden.eu/#/recuperer-supprimer](https://vault.bitwarden.eu/#/recover-delete). 2. Entrez l'**Adresse de Courriel** associée à votre compte. 3. Dans votre boîte de réception de courriel, ouvrez le courriel et vérifiez que vous voulez supprimer ce compte Bitwarden. Si l'une de vos applications client était connectée (voir l'astuce ci-dessus), déconnectez-vous d'elles. Si vous supprimez un compte Bitwarden qui a un abonnement Premium associé, [Contactez-nous](https://bitwarden.com/fr-fr/contact/) et nous réappliquerons votre abonnement existant au nouveau compte. Si vous avez réussi à [exporter les données de votre coffre](https://bitwarden.com/fr-fr/help/import-data/) avant de le supprimer, vous pouvez facilement les importer dans le nouveau compte. --- URL: https://bitwarden.com/fr-fr/help/machine-accounts/ --- # Comptes de Service Les comptes de service représentent des utilisateurs de machines non humains, comme des applications ou des pipelines de déploiement, qui nécessitent un accès programmatique à un ensemble discret de [secrets](https://bitwarden.com/fr-fr/help/secrets/). Les comptes de service sont utilisés pour : - Délimitez correctement la sélection de secrets auxquels un utilisateur de machine a accès. - Émettez des [jetons d'accès](https://bitwarden.com/fr-fr/help/access-tokens/) pour faciliter l'accès programmatique à, et la capacité de déchiffrer, éditer et créer des secrets. Les secrets auxquels votre compte d'utilisateur a accès sont répertoriés dans la vue principale de Secrets Manager ainsi qu'en sélectionnant **Comptes de service** dans la navigation. ![Comptes de Service](https://bitwarden.com/assets/3IQzFGc9f4OAoqvJSgrEBn/601542ce696652aac733e63b18cdffb0/2024-12-03_13-25-13.png) L'ouverture d'un compte de service répertoriera les **Secrets** et les **Personnes** auxquelles le compte de service a accès, ainsi que tous les **jetons d'accès** générés : ![À l'intérieur d'un compte de service](https://bitwarden.com/assets/3L9EGMDn7gGAMi3uwD1MIP/74dd29c2c80c1d67ee3b27bd5160e8b7/2024-12-03_13-26-04.png) ## Créez un compte de service Sur la page d'**Abonnement** de votre organisation, vous pouvez attribuer le nombre de comptes de service disponibles pour utilisation dans votre organisation. Pour plus d'informations concernant vos comptes de service disponibles, et la mise à l'échelle de votre compte de service, voir [ici](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#user-seats-and-service-account-scaling/). Pour créer un nouveau compte de service : 1. Utilisez le menu déroulant **Nouveau**pour sélectionner **Compte de service** : ![Nouveau Compte de Service](https://bitwarden.com/assets/LaVwicbqhvbliXPm6loOU/5559a5caf8ad70a95be3ea89f1b760ad/2024-12-03_11-29-17.png) 2. Entrez un **nom de compte de service** et sélectionnez **Enregistrer**. 3. Ouvrez le compte de service et, dans l'onglet **Projets**, saisissez ou sélectionnez le nom du ou des projets auxquels ce compte de service devrait pouvoir accéder. Pour chaque projet ajouté, sélectionnez un niveau d'**Autorisations:** - **Peut lire** : le compte de service peut récupérer les secrets des projets attribués. - **Peut lire et écrire** : le compte de service peut récupérer et modifier les secrets des projets attribués, créer de nouveaux secrets dans les projets attribués ou créer de nouveaux projets. > [!TIP] SM 07/25 dependency > L'utilisation totale de l'accès en écriture pour les comptes de service dépend d'une prochaine sortie de [CLI](https://bitwarden.com/fr-fr/help/secrets-manager-cli/). Pour l'instant, cela rend simplement l'option disponible dans l'interface utilisateur. Restez à l'écoute des [Notes de Version](https://bitwarden.com/fr-fr/help/releasenotes/) pour plus d'informations. ## Ajoutez des personnes à un compte de service Ajouter des membres de l'organisation à un compte de service permettra à ces personnes de générer des jetons d'accès pour le compte de service et d'interagir avec tous les secrets auxquels le compte de service a accès. Pour ajouter des personnes à votre compte de service : 1. Dans le compte de service, sélectionnez l'**onglet Personnes**. 2. Dans le menu déroulant des personnes, saisissez ou sélectionnez les membres ou les groupes à ajouter au projet. Une fois que vous avez sélectionné les bonnes personnes, sélectionnez le bouton **Ajouter**: ![Ajoutez des personnes à un compte de service](https://bitwarden.com/assets/3TrklnCquoynDHFX6nJ8w/2482453bf759525ccb6d23f8e9731a7d/2024-12-03_13-27-11.png) ## Ajoutez des projets à un compte de service L'ajout de projets à un compte de service permettra un accès programmatique aux secrets inclus en utilisant des jetons d'accès. Vous pouvez ajouter des projets nouveaux et existants à un compte de service : ### Ajouter des projets existants Pour ajouter des projets existants à votre compte de service : 1. Dans le compte de service, sélectionnez l'**Projets**onglet. 2. À partir du menu déroulant Projets, saisissez ou sélectionnez le(s) projet(s) à ajouter au compte de service. Une fois que vous avez choisi les bons projets, sélectionnez le bouton **Ajouter** : ![Ajouter un projet](https://bitwarden.com/assets/3XGkQt3MdNHmAoKLXXXMGh/2c68b9ea5a47885f35360a94d26f0442/2024-12-03_13-28-00.png) 3. Ouvrez le compte de service et, dans l'onglet **Projets**, saisissez ou sélectionnez le nom du ou des projets auxquels ce compte de service devrait avoir accès. Pour chaque projet ajouté, sélectionnez un niveau d'**Autorisations:** - **Peut lire** : le compte de service peut récupérer les secrets des projets attribués. - **Peut lire, écrire**: Le compte de service peut récupérer et éditer les secrets des projets attribués, ainsi que créer de nouveaux secrets dans les projets attribués ou créer de nouveaux projets. ### Ajouter de nouveaux projets Pour ajouter un nouveau compte de service pour ce projet : 1. Utilisez le menu déroulant **Nouveau**pour sélectionner **Compte de service** : ![Nouveau Compte de Service](https://bitwarden.com/assets/LaVwicbqhvbliXPm6loOU/5559a5caf8ad70a95be3ea89f1b760ad/2024-12-03_11-29-17.png) 2. Entrez un **nom de compte de service** et sélectionnez **Enregistrer**. 3. Ouvrez le compte de service et, dans la section **Projets**, utilisez le menu déroulant pour saisir ou sélectionner le(s) projet(s) à ajouter au compte de service. Une fois que vous avez choisi les bons projets, sélectionnez le bouton **Ajouter** : ![Ajouter un projet](https://bitwarden.com/assets/3XGkQt3MdNHmAoKLXXXMGh/2c68b9ea5a47885f35360a94d26f0442/2024-12-03_13-28-00.png) 4. Ouvrez le compte de service et, dans l'onglet **Projets**, saisissez ou sélectionnez le nom du ou des projets auxquels ce compte de service devrait pouvoir accéder. Pour chaque projet ajouté, sélectionnez un niveau d'**Autorisations:** - **Peut lire** : le compte de service peut récupérer les secrets des projets attribués. - **Peut lire, écrire** : le compte de service peut récupérer et modifier les secrets des projets attribués, ainsi que créer de nouveaux secrets dans les projets attribués ou créer de nouveaux projets. ## Supprimer un compte de service Pour supprimer un compte de service, utilisez le menu d'options (⋮ ) pour le compte de service à supprimer pour sélectionner **Supprimer le compte de service**. La suppression d'un compte de service **ne**supprimera pas les secrets associés à celui-ci. Les comptes de service sont entièrement supprimés une fois supprimés et **ne sont pas** [envoyés à la corbeille comme le font les secrets](https://bitwarden.com/fr-fr/help/secrets/#delete-a-secret/). ## Événements de compte de service Des enregistrements horodatés des actions effectuées avec chaque compte de service sont disponibles depuis l'onglet **Journaux d'événements** du compte de service : ![Événements de compte de service](https://bitwarden.com/assets/288j2VTjCiI9BwgJG2UlUx/031ba3af1a3b765b5610f7a635f2f4dc/Screenshot_2023-10-23_at_10.26.06_AM.png) Tout utilisateur ayant accès à un compte de service donné pourra afficher les événements pour ce compte de service. Les événements qui sont capturés comprennent : - Accédé au secret *identifiant-secret*. (`2100`) > [!NOTE] Event capture > Chaque **Événement** est associé à un code de type (`1000`, `1001`, etc.) qui identifie l'action saisie par l'événement. Les codes de saisie sont utilisés par l'[API publique Bitwarden](https://bitwarden.com/fr-fr/help/public-api/) pour identifier l'action documentée par un événement. Les journaux d'événements sont exportables et sont conservés indéfiniment. L'exportation d'événements créera un `.csv` de tous les événements dans la plage de dates spécifiée, qui ne doit pas dépasser 367 jours. --- URL: https://bitwarden.com/fr-fr/help/manage-client-orgs/ --- # Administration en cours Pour accéder à une [organisation client](https://bitwarden.com/fr-fr/help/providers/#client-organizations/) en tant que [utilisateur de service](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/) : 1. Ouvrez le **Portail Fournisseur** en utilisant le sélecteur de produit : ![Commutateur de produit - Portail du fournisseur](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) 2. Sélectionnez l'organisation du client à administrer depuis l'**onglet Clients**: ![Portail du fournisseur](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) Une fois dans le coffre de l'organisation, vous pouvez administrer entièrement l'organisation du client, y compris les tâches importantes suivantes : | **Tâche** | **Description** | **Ressources** | |------|------|------| | Ajouter et supprimer des utilisateurs | Intégrez et désintégrez les utilisateurs de Bitwarden lorsqu'ils rejoignent et quittent l'organisation des clients. | [Intégration des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/#onboard/) [Désactivation de l'utilisateur](https://bitwarden.com/fr-fr/help/managing-users/#offboard/) | | Changer les autorisations de l'utilisateur | Lorsque les utilisateurs finaux changent de rôle, modifiez leurs autorisations en conséquence. | [L'utilisateur saisit et contrôle d'accès](https://bitwarden.com/fr-fr/help/user-types-access-control/) | | Ajouter et supprimer des sièges d'utilisateur | À mesure que l'entreprise des clients grandit, gérez le nombre de sièges utilisateurs pour l'organisation du client. | [Gérer les sièges utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/#manage-user-seats/) | | Réinitialiser les mots de passe principaux des utilisateurs | Si activé, utilisez la réinitialisation du mot de passe admin pour récupérer les comptes des utilisateurs finaux s'ils oublient leur mot de passe principal. | [Réinitialisation du mot de passe admin](https://bitwarden.com/fr-fr/help/admin-reset/) | | Créez & partagez des éléments de coffre | Ajoutez et partagez de nouveaux éléments de coffre à la volée lorsque les utilisateurs ont besoin d'accéder à de nouveaux systèmes. | [Partage](https://bitwarden.com/fr-fr/help/sharing/) | | Partage sécurisé unique | Utilisez Bitwarden pour le partage sécurisé unique de vos identifiants, documents et plus encore. | [Créez un Send](https://bitwarden.com/fr-fr/help/create-send/) | | Surveillez la santé du coffre | Utilisez les rapports de santé du coffre de l'organisation et les journaux d'événements pour surveiller la santé globale de l'organisation du client. | [Rapports de santé du coffre](https://bitwarden.com/fr-fr/help/reports/) [Journal des événements](https://bitwarden.com/fr-fr/help/event-logs/) | | Gérer la facturation | Apportez des modifications aux informations de facturation pour l'organisation du client, si vous en avez jamais besoin. | [Mettre à jour les informations de facturation](https://bitwarden.com/fr-fr/help/update-billing-info/#update-billing-information-for-organizations/) | De plus, **si les utilisateurs de votre service aident à former les utilisateurs finaux des clients à utiliser Bitwarden**, les ressources suivantes peuvent être utiles : | **Tâche** | **Description** | **Ressources** | |------|------|------| | Inscription de l'utilisateur | Aidez les utilisateurs finaux à s'inscrire pour des comptes Bitwarden. | [Inscrire](https://bitwarden.com/fr-fr/go/start-free/) | | Regardez des vidéos de formation | Transmettez certaines des formations que nous avons menées dans le passé. | [Démarrer avec Bitwarden](https://bitwarden.com/fr-fr/getting-started/) | | Aidez les utilisateurs à importer leurs données | Si autorisé par votre client, donnez aux utilisateurs des instructions pour importer leurs données de coffre individuelles vers Bitwarden. | [Importez des données dans votre coffre](https://bitwarden.com/fr-fr/help/import-data/) | | Aide à la configuration de l'identifiant en deux étapes | Donnez aux utilisateurs des instructions pour faciliter la configuration de l'identifiant en deux étapes. | [Méthodes d'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) | | Démontrer les applications Bitwarden | Aidez les utilisateurs à comprendre les avantages des applications mobiles Bitwarden, des extensions de navigateur et d'autres applications. | [Guides pour commencer](https://bitwarden.com/fr-fr/help/create-bitwarden-account/) | | Inscrivez-vous pour des démonstrations | Encouragez les utilisateurs expérimentés à apprendre de manière autonome en assistant à une démonstration hebdomadaire. | [Événements Bitwarden](https://www.crowdcast.io/bitwarden) | --- URL: https://bitwarden.com/fr-fr/help/manage-your-secrets-org/ --- # Gérez votre Organisation > [!NOTE] more info for onboarding and succession > Pour un aperçu complet de l'intégration de Bitwarden, veuillez consulter [ce guide](https://bitwarden.com/fr-fr/help/onboarding-and-succession/) pour plus d'informations. En tant qu'organisation utilisant Secrets Manager, vous partagerez de nombreux outils initialement utilisés par le gestionnaire de mots de passe. Cet article couvre ces domaines communs et fournit des liens pour partager la documentation appropriée. > [!TIP] Check out Getting Started guide. > Si vous êtes tout nouveau dans les organisations Bitwarden, nous vous recommandons de consulter notre article sur [comment commencer en tant qu'administrateur d'organisation](https://bitwarden.com/fr-fr/help/courses/password-manager-admin/). ## Partage de mot de passe sécurisé Les politiques de sécurité permettent aux organisations de l'Entreprise d'imposer des règles de sécurité à leurs membres, par exemple en exigeant l'utilisation de l'identifiant en deux étapes. Bien que certaines politiques de sécurité s'appliquent principalement au gestionnaire de mots de passe, il existe quelques politiques qui sont largement applicables aux utilisateurs de Secrets Manager : - [Exiger une authentification à deux facteurs](https://bitwarden.com/fr-fr/help/policies/#require-two-step-login/) - [Exigences du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/) - [Réinitialisation du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-reset/) - [Organisation Unique](https://bitwarden.com/fr-fr/help/policies/#single-organization/) - [Authentification par Connexion Unique (Single Sign-On)](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/) - [Délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/policies/#session-timeout/) > [!TIP] Set policies first. > Si vous êtes nouveau sur Bitwarden, nous vous recommandons de définir des politiques de sécurité avant d'intégrer vos utilisateurs. ## Gestion des utilisateurs La gestion des utilisateurs pour les organisations Secrets Manager est similaire aux organisations utilisant le gestionnaire de mots de passe, cependant certains éléments spécifiques à Secrets Manager incluent [l'octroi d'accès aux membres de l'organisation](https://bitwarden.com/fr-fr/help/manage-your-secrets-org/#access-to-secrets-manager/) à Secrets Manager, [les différences de rôle des membres](https://bitwarden.com/fr-fr/help/manage-your-secrets-org/#member-roles/), et la spécification [des sièges d'utilisateurs et des comptes de service](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#user-seats-and-service-account-scaling/). ### Intégration Il existe plusieurs méthodes différentes pour intégrer des utilisateurs à votre organisation Bitwarden. Certaines des méthodes couramment utilisées sont mises en évidence ici : #### Manuel Le coffre web Bitwarden offre une interface simple et intuitive pour inviter de nouveaux utilisateurs à rejoindre votre organisation. Cette méthode est la meilleure pour les petites organisations ou celles qui n'utilisent pas des services d'annuaire comme Azure AD ou Okta. [Apprenez comment commencer](https://bitwarden.com/fr-fr/help/managing-users/#invite/). #### SCIM Les serveurs Bitwarden fournissent un point de terminaison SCIM qui, avec une clé API SCIM valide, acceptera les demandes de votre fournisseur d'identité pour la provision et la déprovision des utilisateurs et du groupe. Cette méthode est la meilleure pour les grandes organisations utilisant un service de répertoire ou un IdP activé par SCIM. [Apprenez comment commencer](https://bitwarden.com/fr-fr/help/about-scim/). #### Connecteur de Répertoire Le Directory Connector provisionne automatiquement les utilisateurs et les groupes dans votre organisation Bitwarden en puisant dans une sélection de services de répertoire source. Cette méthode est la meilleure pour les grandes organisations utilisant des services d'annuaire qui ne prennent pas en charge SCIM. [Apprenez comment commencer](https://bitwarden.com/fr-fr/help/directory-sync/). ### Accès à Secrets Manager Une fois intégrés, donnez aux membres individuels de votre organisation l'accès à Secrets Manager : 1. Ouvrez la vue **Membres** de votre organisation et sélectionnez les membres auxquels vous souhaitez donner accès à Secrets Manager. 2. En utilisant le menu ⋮ , sélectionnez **Activer Secrets Manager**pour accorder l'accès aux membres sélectionnés : ![Ajouter des utilisateurs de Secrets Manager](https://bitwarden.com/assets/3IBNL6FdndgPeuXa7m3rlP/fd04ec9951123e5a0ccd5fe4f04fa4de/2024-12-03_11-18-52.png) > [!TIP] SM access vs. assignments > Donner aux membres l'accès à Secrets Manager ne leur donnera pas automatiquement accès aux projets stockés ou aux secrets. Vous devrez ensuite [attribuer l'accès aux projets à des personnes ou des groupes](https://bitwarden.com/fr-fr/help/manage-your-secrets-org/#access-to-secrets-manager/). ### Rôles des membres Le tableau suivant décrit ce que chaque rôle de membre peut faire au sein de Secrets Manager. Pendant la bêta, les utilisateurs ont le même rôle de membre pour Secrets Manager qu'ils ont été assignés pour le gestionnaire de mots de passe : | Rôle du membre | Description | |------|------| | Utilisateur | Les utilisateurs peuvent créer leurs propres secrets, projets, comptes de service et jetons d'accès. Ils peuvent éditer ces objets une fois créés. Les utilisateurs doivent être assignés à des projets ou à des comptes de service afin d'interagir avec les objets existants, et peuvent se voir attribuer un accès **Peut lire** ou **Peut lire, écrire**. | | Administrateur | Les admins ont automatiquement accès à **Peut lire, écrire** tous les secrets, projets, comptes de service et jetons d'accès. Les admins peuvent se donner accès à Secrets Manager et attribuer l'accès à Secrets Manager à d'autres membres. | | Propriétaire | Les propriétaires ont automatiquement accès à **Peut lire, écrire** à tous les secrets, projets, comptes de service et jetons d'accès. Les propriétaires peuvent s'attribuer eux-mêmes l'accès à Secrets Manager et attribuer l'accès à Secrets Manager à d'autres membres. | > [!NOTE] Custom role in SM > Les rôles personnalisés ne sont actuellement pas définis avec des options pour Secrets Manager, cependant ils peuvent toujours être utilisés pour attribuer des capacités spécifiques au gestionnaire de mots de passe ou à une organisation plus large. ### Groupes Les groupes relient ensemble des membres individuels et fournissent une manière évolutive d'accéder à des projets spécifiques et d'obtenir des autorisations pour ceux-ci. Lors de l'ajout de nouveaux membres, ajoutez-les à un groupe pour qu'ils héritent automatiquement des autorisations configurées de ce groupe. [En savoir plus](https://bitwarden.com/fr-fr/help/about-groups/). Une fois que les groupes sont créés dans la console admin, attribuez-les à des projets à partir de l'application web Secrets Manager. ## Authentification unique La connexion avec SSO est la solution de Bitwarden pour l'authentification unique. En utilisant l'identifiant avec SSO, les organisations Entreprise peuvent tirer parti de leur fournisseur d'identité existant pour authentifier les utilisateurs avec Bitwarden en utilisant les protocoles SAML 2.0 ou Open ID Connect (OIDC). [Apprenez comment commencer](https://bitwarden.com/fr-fr/help/about-sso/). ## Administration de récupération du compte La récupération de compte permet aux administrateurs désignés de récupérer les comptes utilisateurs de l'organisation de l'entreprise et de restaurer l'accès dans l'événement où un employé oublie son mot de passe principal. La récupération de compte peut être activée pour une organisation en activant la politique d'administration de récupération de compte. [Apprenez comment commencer](https://bitwarden.com/fr-fr/help/account-recovery/). ## Journal des événements Les [journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/) sont des enregistrements horodatés des événements qui se produisent au sein de vos Équipes ou de votre organisation Entreprise. Les événements de Secrets Manager sont disponibles à la fois depuis le **Rapport** → **Journaux d'événements** de votre coffre d'organisation et depuis la [page des journaux d'événements du compte de service](https://bitwarden.com/fr-fr/help/service-accounts/#service-account-events/). Les journaux d'événements sont exportables et sont conservés indéfiniment. Bien que de nombreux événements soient applicables à tous les produits Bitwarden et que certains soient spécifiques au gestionnaire de mots de passe, Secrets Manager enregistrera spécifiquement les suivants : - Secret accédé par un compte de service ## Auto-Hébergement Les organisations d'Entreprise peuvent auto-héberger Bitwarden Secrets Manager en utilisant Docker sur des machines Linux et Windows. Si vous n'avez jamais auto-hébergé Bitwarden auparavant, utilisez [ce guide](https://bitwarden.com/fr-fr/help/self-host-an-organization/) pour vous mettre sur la bonne voie. Si vous hébergez déjà une organisation Bitwarden Entreprise sur votre propre serveur et souhaitez obtenir un accès à Secrets Manager sur ce serveur : 1. Inscrivez-vous pour un abonnement à Secrets Manager dans votre organisation Bitwarden hébergée dans le cloud. 2. Mettez à jour votre serveur auto-hébergé pour, au minimum, 2023.10.0. 3. [Récupérez un nouveau fichier de licence](https://bitwarden.com/fr-fr/help/licensing-on-premise/#retrieve-organization-license/) auprès de votre organisation hébergée dans le cloud et [téléchargez-le sur votre serveur auto-hébergé](https://bitwarden.com/fr-fr/help/licensing-on-premise/#update-organization-license/) . > [!NOTE] Self-host SM on Unified, no > Secrets Manager auto-hébergé n'est pas pris en charge pour l' [option de déploiement unifié auto-hébergé](https://bitwarden.com/fr-fr/help/install-and-deploy-lite/) Bitwarden. Les Équipes et les organisations d'Entreprise devraient utiliser une installation standard de [Linux](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) ou de [Windows](https://bitwarden.com/fr-fr/help/install-on-premise-windows/). --- URL: https://bitwarden.com/fr-fr/help/managing-access-when-the-organization-owner-leaves/ --- # Managing access when the organization owner leaves This article addresses frequently asked questions after an organization owner has left a company. If organization ownership was not transferred prior to the owner leaving, one of the following scenarios may apply to your organization. > [!NOTE] Cannot disclose organization owner > Bitwarden support is unable to disclose the identity of an organization's current owner. This information can only be verified with the organization's owner directly. To facilitate a seamless process, we recommend reaching out to support using the owner's registered email address. ## The organization owner has left, and I have access to their account credentials If you have access to the owner's account credentials: 1. **Access the Admin console to invite a new owner or transfer ownership**: If you have the credentials of the owner account, you may directly access the organization's [admin console](https://bitwarden.com/fr-fr/help/getting-started-organizations/). This will allow you to perform several tasks including inviting a new owner, transferring ownership, and making necessary changes. 2. **Backup the organization data**: Ensure that all important organizational data is backed up to prevent data loss in the future. Learn more [here](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-organization-vault/). 3. **Set up admins or backup owners for access redundancy**: Ensure that multiple admins or backup owners are in place for future access continuity and management of the account. ## The organization owner has left and I do not have access to their account credentials Are there any current admins in the organization? ### Yes - **Contact support using the previous owner's email**: Contact support using the owner's email. If there are admins set up, you may request that support promote one of them to the owner role. If the owner email no longer exists, please recreate the inbox. > [!NOTE] Support will not perform admin promotion > Support will only perform admin promotion if the request comes from the owner's email address. There are no exceptions to this policy. ### No - **Attempt to recover the account**: If no admins exist, you will need to manually back up your organization data and start over as soon as possible. To backup the organization information: - Export organizational vault data using the Bitwarden [export](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-organization-vault/). This requires a user to have a [custom role](https://bitwarden.com/fr-fr/help/user-types-access-control/#custom-role/) with access to import/export. - If no users have custom role with access to Bitwarden export, users may manually copy & paste data for an export of organization vault data. > [!NOTE] Subscription lapse before backup > If the organization's subscription lapses before you can perform a backup, please contact support to request a temporary service activation in order to export organizational data. ## I have to cancel an active subscription Do you have access to the owner or billing contact email? ### Yes If you do have access to the owner or billing contact email address: - **Contact support using the owner or billing contact email address**: If the subscription is still active, you may cancel it by contacting Bitwarden support using the email associated with the billing account. - You may cancel future renewals of an active subscription by contacting Bitwarden support using the email associated as an organization owner, or the billing contact. The authorized billing contact is the email address that receives invoices, payment reminders, and receipts. ### No If you do not have access to the owner or billing contact email address: - **Contact support and provide default payment method details**: You may authorize the removal of a payment method by contacting support and providing the following payment method details: - Expiration date of the card used in the last payment. - Last 4 digits of the card used for the last payment. - Date of the last payment. - Amount of the last payment. > [!NOTE] Cancel subscription without owner > This information will help Bitwarden support confirm your identity and process the cancellation request, see [here](https://bitwarden.com/fr-fr/help/billing-faqs/#q-what-is-the-holder-of-my-organizations-billing-email-allowed-to-do/) for additional information. --- URL: https://bitwarden.com/fr-fr/help/managing-items/ --- # Vault Items ## Item types Bitwarden can securely store more than just usernames and passwords. There are five types of items you can store in your vault: - **Login**: Store username and password combinations for easy autofill [on browser extensions](https://bitwarden.com/fr-fr/help/auto-fill-browser/), [on iOS apps](https://bitwarden.com/fr-fr/help/auto-fill-ios/) and [on Android apps](https://bitwarden.com/fr-fr/help/auto-fill-android/). Login items can also store [passkeys](https://bitwarden.com/fr-fr/help/storing-passkeys/) and, for Premium users, [verification codes](https://bitwarden.com/fr-fr/help/integrated-authenticator/). - **Card**: Store credit or debit card information for easy [autofill on browser extensions and Android](https://bitwarden.com/fr-fr/help/auto-fill-card-id/) apps during online checkouts. - **Identity**: Store identity information, like mailing addresses, for easy [autofill on browser extensions and Android](https://bitwarden.com/fr-fr/help/auto-fill-card-id/) apps during a variety of online form submissions. - **Secure note**: Store freeform text for any kind of information you want protected. - **SSH key**: Use Bitwarden [as an SSH agent](https://bitwarden.com/fr-fr/help/ssh-agent/). ## Add items > [!TIP] This's manual, but you can also import. > This section will cover manually adding a vault item, but for many users Bitwarden recommends [importing items](https://bitwarden.com/fr-fr/help/import-data/) directly into your vault from most password managers or web browsers. You can add vault items from any Bitwarden app: ### Web app Select the + **New** button and choose the item type to create: ![Add an item](https://bitwarden.com/assets/5kGYpHHu4197INxX5kOetu/c1aa36b3847c9824b81466837229ec7d/webappnewtest.png) *Add an item* ### Browser extension Select the + **New** button and choose the item type to create: ![Add an item](https://bitwarden.com/assets/3CGG1jYRfgQqi5UlWuwliO/c95b2da5c9e64564c1aa7842207a3a6f/extnew1.png) *Add an item* ### Mobile Select the + **New** button and choose the item type to create: ![Add an item](https://bitwarden.com/assets/cMVnILAl9uoih1iTqIHx9/19168711ae327ea490fa51c8d9c27ff3/mobilenew1.png) *Add an item* ### Desktop ![Add an item](https://bitwarden.com/assets/7xia34eJyx1K8Gy8IXajQ7/36bac46c997498ba821b5cc347eeb65a/desktopnew1.png) *Add an item* ### CLI Use the `create` command to add a new item. Refer to the [CLI documentation](https://bitwarden.com/fr-fr/help/cli/) for more information. ## Manage items You can manage your vault items from any Bitwarden app: ### Edit To edit an item: ### Web app Select the ⋮ options menu for the item you want to edit: > [!TIP] You can right-click on the web app. > You can also right-click the item to call up the same menu. ![Edit or delete an item](https://bitwarden.com/assets/5FmC9ha8GQ4IKU8UM1ra4x/d470974c62468ba565e58ca1917db0b1/webnew1.png) *Edit or delete an item* ### Browser extension Select an item to open it and select **Edit**: ![Edit or delete an item](https://bitwarden.com/assets/2q1EZnISzEG3i8iU4vTKj6/b13c46c27a7fb896f31f81485859459f/extnew4.png) *Edit or delete an item* ### Mobile Select the ⋮ options menu for the item you want to edit and select **Edit**: ![Edit an item](https://bitwarden.com/assets/357lJe8JKMXNKEhYKUDn4u/31d5f1f811eb35b8b142f9a6f751dae2/2025-11-10_12-05-53.png) *Edit an item* ### Desktop Select an item to open it and select the [pencil] edit icon: ![Edit an item](https://bitwarden.com/assets/6Y4kK7J9aLmo9SDY7Ne8VE/0c422e65f5af509b368ec59928fcd308/desktopnew2.png) *Edit an item* ### CLI Use the `edit` command to add a new item. Refer to the [CLI documentation](https://bitwarden.com/fr-fr/help/cli/) for more information. ### Delete To delete an item: ### Web app Select the ⋮ options menu for the item and select 🗑️ **Delete**: ![Item options](https://bitwarden.com/assets/3OYHvfRCDy3OphkbEHIJEA/fa47beb671d6efc34a18d05daf630aff/webappnewtest3.png) *Item options* ### Browser extension Select an item to open it and select the 🗑️ Delete icon: ![Edit or delete an item](https://bitwarden.com/assets/2q1EZnISzEG3i8iU4vTKj6/b13c46c27a7fb896f31f81485859459f/extnew4.png) *Edit or delete an item* ### Mobile Tap an item to open it and select the ⋮ options menu for the item: ![Item options](https://bitwarden.com/assets/6XFamLqIYX26cUY5LWQbPE/1a6000050526e7f4f9e8bfcad93619fe/2025-11-10_12-06-19.png) *Item options* ### Desktop Select an item to open it and select the 🗑️ Delete icon: ![Delete an item](https://bitwarden.com/assets/1E8ieEw6639tLYAxe2HYir/f12ba224477f2338beae164c21f660eb/desktopnew3.png) *Delete an item* ### CLI Use the `delete` command to add a new item. Refer to the [CLI documentation](https://bitwarden.com/fr-fr/help/cli/) for more information. #### Vault trash Deleted items are sent to the trash, where they remain for 30 days after deletion. Once 30 days have elapsed, the item will be permanently deleted and not recoverable. In the trash, you can **Restore** an item to your vault or **Permanently delete** it prior to the 30-day waiting period using the ⋮ menu: ### Web app Select **Trash**from the Filters menu: ![Trash in the web app](https://bitwarden.com/assets/36mo5LyroRq1BhOcjSsBb7/a05100ab172376caf15b4c454beee321/2024-12-02_14-39-40.png) ### Browser extension Navigate to **Settings** → **Vault** → **Trash**: ![Trash in browser extensions](https://bitwarden.com/assets/5Q0mgKjaDiIKy5ymlVaUnS/fa72b454697bedd7319da17ba671a9e5/2025-04-15_09-33-59.png) ### Mobile app On the **Vaults** tab, scroll down to **Trash** and select the item: ![Trash in mobile apps](https://bitwarden.com/assets/7HwDVQp0ma6RxU95ILNVtI/52275cc54ff5d789f8825d225edb0ecf/2025-04-15_10-22-16.png) ### Desktop app Select **Trash**from the navigation: ![Trash in desktop apps](https://bitwarden.com/assets/viaKopya1CJ9N6mWKyLV6/e6fb6c21ef79f87f8d701ea7e8e2d2c3/2025-08-13_14-36-35.png) ### Clone You can clone any item that you have ownership of to create a duplicate item. If an item is owned by an organization, it can only be cloned by a members with [**Can manage**](https://bitwarden.com/fr-fr/help/collection-management/#collection-management-settings/) access to the item's collection and an only be done from the web app: ### Web app Select the ⋮ options menu for the item you want to duplicate and select [clone] **Clone**: ![Item options](https://bitwarden.com/assets/3OYHvfRCDy3OphkbEHIJEA/fa47beb671d6efc34a18d05daf630aff/webappnewtest3.png) *Item options* ### Browser extension Select the ⋮ options menu for the item you want to duplicate and select [clone] **Clone**: ![Item options](https://bitwarden.com/assets/10bowrbDmxxf8SxrMhplmJ/01597fd4926492def941caf556cd9d12/extnew5.png) *Item options* ### Mobile Tap an item to open it and select the ⋮ options menu for the item: ![Item options](https://bitwarden.com/assets/6XFamLqIYX26cUY5LWQbPE/1a6000050526e7f4f9e8bfcad93619fe/2025-11-10_12-06-19.png) *Item options* ### Desktop Select an item to open it and select the [clone] Clone icon: ![Clone an item](https://bitwarden.com/assets/5KRdegIaIbOHxGkMj64Fs9/705d1dfe97b326f75502b9971df4a0aa/desktopnew4.png) *Clone an item* ## Share items If you're a member of an [organization](https://bitwarden.com/fr-fr/help/about-organizations/), you can [assign vault items to your organization's collections](https://bitwarden.com/fr-fr/help/sharing/), transferring ownership of the vault item to the organization. To share with other organization members, use the ⋮ menu: ![Assign to collections](https://bitwarden.com/assets/stm9byteqzZn9dvqonHrc/0da481b0cf1f54457d08ae02fd917377/2024-12-02_14-33-34.png) ## Next steps Now that you understand the basics of working with vault items, we recommend: - Learning how to navigate your vault using [search](https://bitwarden.com/fr-fr/help/searching-vault/), [filtering](https://bitwarden.com/fr-fr/help/filter-your-vault/), and organizing them in [favorites](https://bitwarden.com/fr-fr/help/favorites/) and [folders](https://bitwarden.com/fr-fr/help/folders/). - Learning about what else you can add to items, including [custom fields](https://bitwarden.com/fr-fr/help/custom-fields/), [TOTP seeds](https://bitwarden.com/fr-fr/help/integrated-authenticator/), and [file attachments](https://bitwarden.com/fr-fr/help/attachments/). --- URL: https://bitwarden.com/fr-fr/help/managing-users/ --- # Gestion des utilisateurs ## Nombre de sièges utilisateurs Bitwarden [Équipes et organisations d'Entreprise](https://bitwarden.com/fr-fr/help/about-organizations/#types-of-organizations/) vont **augmenter automatiquement** les places d'utilisateurs lorsque vous [invitez](https://bitwarden.com/fr-fr/help/managing-users/#invite/) de nouveaux utilisateurs. Vous pouvez définir une [limite de sièges](https://bitwarden.com/fr-fr/help/managing-users/#set-a-seat-limit/) sur la mise à l'échelle pour éviter que votre nombre de sièges ne dépasse un nombre spécifié, ou [ajouter des sièges manuellement](https://bitwarden.com/fr-fr/help/managing-users/#manually-add-or-remove-seats/) selon vos souhaits. Quelle que soit la manière dont vous choisissez d'ajouter des sièges, vous devrez [retirer manuellement](https://bitwarden.com/fr-fr/help/managing-users/#manually-add-or-remove-seats/) les sièges que vous n'utilisez plus. L'ajout et la suppression de sièges d'utilisateurs ajusteront vos totaux de facturation futurs. L'ajout de sièges facturera immédiatement votre méthode de paiement enregistrée à un taux ajusté de sorte que **vous ne paierez que pour le reste du cycle de facturation** (mois/année). La suppression de sièges entraînera un ajustement de votre prochain prélèvement afin que vous soyez **crédité pour le temps non utilisé** par le siège déjà payé. > [!NOTE] Removing seats > Seul un [propriétaire d'organisation](https://bitwarden.com/fr-fr/help/user-types-access-control/#user-types/) ou un [utilisateur de service fournisseur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/) peut ajouter ou supprimer des sièges, car cela affecte directement la facturation. ### Définissez une limite de sièges Pour définir une limite sur le nombre de sièges que votre organisation peut augmenter : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Facturer** → **Abonnement** et cochez la case **Limiter l'abonnement**: ![Définissez une limite de sièges ](https://bitwarden.com/assets/5DBnJW1y9welOF6hrDKrrh/a700ae21b6f3dd20b702aa9d172ed707/2024-12-03_14-48-25.png) 3. Dans le champ **Limite de sièges**, spécifiez une limite de sièges. 4. Sélectionnez **Enregistrer**. > [!NOTE] > Une fois la limite spécifiée atteinte, vous ne pourrez pas inviter de nouveaux utilisateurs à moins d'augmenter cette limite. ### Ajoutez ou retirez des sièges manuellement Pour ajouter ou supprimer manuellement des sièges à votre organisation : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Facturer** → **Abonnement.** 3. Dans l'entrée **Sièges d'abonnement**, ajoutez ou supprimez des sièges en utilisant les flèches de survol : ![Ajouter ou supprimer des sièges ](https://bitwarden.com/assets/6vCLfjhJz8FOGEeAuQmYQN/f6d0bfe07c1f4db8633e735f42f121fe/2024-12-03_14-49-45.png) 4. Sélectionnez **Enregistrer**. > [!NOTE] Increasing subscription seats > Si vous augmentez vos **sièges d'abonnement** au-dessus d'une **limite de sièges** spécifiée, vous devez également augmenter la limite de sièges pour qu'elle soit égale ou supérieure au nombre de sièges d'abonnement souhaité. ## Utilisateurs à bord Pour garantir la sécurité de votre organisation, Bitwarden applique un processus en 3 étapes pour intégrer un nouveau membre, [inviter](https://bitwarden.com/fr-fr/help/managing-users/#invite/) → [accepter](https://bitwarden.com/fr-fr/help/managing-users/#accept/) → [confirmer](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). > [!TIP] User Management Alternatives > Ce document couvre le flux d'intégration manuel pour ajouter des utilisateurs aux organisations Bitwarden, cependant Bitwarden propose deux méthodes pour la provision automatique des utilisateurs et des groupes : > > - Les organisations d'Entreprise peuvent utiliser les intégrations SCIM pour [Azure AD](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/), [Okta](https://bitwarden.com/fr-fr/help/okta-scim-integration/), [OneLogin](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/), et [JumpCloud](https://bitwarden.com/fr-fr/help/jumpcloud-scim-integration/). > - Les organisations d'Équipes et d'Entreprise peuvent utiliser Directory Connector pour [Active Directory/LDAP](https://bitwarden.com/fr-fr/help/ldap-directory/), [Azure AD](https://bitwarden.com/fr-fr/help/microsoft-entra-id/), [Google Workspace](https://bitwarden.com/fr-fr/help/workspace-directory/), [Okta](https://bitwarden.com/fr-fr/help/okta-directory/), et [OneLogin](https://bitwarden.com/fr-fr/help/onelogin-directory/). ### Inviter > [!NOTE] Enterprise policy for inviting users > Pour les organisations de l'Entreprise, nous recommandons de configurer les [politiques de sécurité de l'entreprise](https://bitwarden.com/fr-fr/help/policies/) avant d'inviter les utilisateurs pour garantir la conformité dès l'entrée dans votre organisation. Pour inviter des utilisateurs à votre organisation: 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Membres** et sélectionnez le bouton + **Inviter Utilisateur** : ![Inviter les membres](https://bitwarden.com/assets/4wUO7i6w8y4sqAvwuMVZyd/070a5b36b242b1e4871cc0f58e0b8f83/2024-12-05_09-31-35.png) 3. Sur le panneau Inviter un utilisateur : - Entrez l'adresse de **courriel** où les nouveaux utilisateurs devraient recevoir des invitations. Vous pouvez ajouter jusqu'à 20 utilisateurs à la fois en séparant les adresses de courriel par des virgules. - Sélectionnez le **rôle de membre** à appliquer aux nouveaux utilisateurs. Le [rôle du membre](https://bitwarden.com/fr-fr/help/user-types-access-control/#member-role/) déterminera quelles autorisations ces utilisateurs auront à un niveau organisationnel. - Dans l'**onglet Groupes**, sélectionnez à quels [groupes](https://bitwarden.com/fr-fr/help/about-groups/) ajouter cet utilisateur. - Dans l'**onglet Collections**, sélectionnez les collectes pour donner à cet utilisateur l'accès et quelles [autorisations](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/) ils devraient avoir pour chaque collection. 4. Cliquez sur **Enregistrer** pour inviter les utilisateurs désignés à votre organisation. > [!NOTE] Invitations expire > **Les invitations expirent après 5 jours**, après quoi l'utilisateur devra être à nouveau invité. Réinvitez les utilisateurs en masse en sélectionnant chaque utilisateur et en utilisant les options du menu ⋮ pour **Renvoyer les invitations**: > > ![Réinviter en masse ](https://bitwarden.com/assets/1yj3MLJDTr7zOn5TwP0FGJ/3f09a294f42a4bc8772369648afd450d/2024-12-03_15-03-31.png) > > Si vous auto-hébergez Bitwarden, vous pouvez configurer la période d'expiration de l'invitation [en utilisant une variable d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/). ### Accepter Les utilisateurs invités recevront un courriel de Bitwarden les invitant à rejoindre l'organisation. En cliquant sur le lien dans le courriel, l'application web Bitwarden s'ouvrira, où l'utilisateur peut se connecter ou créer un compte pour accepter l'invitation: ![Fenêtre d'invitation ](https://bitwarden.com/assets/4Fe96NuWb7yRe6muKf7UbZ/bcb1a8df0bc2ffdecbcd86b82d16c9a3/2025-09-03_10-41-25.png) Lorsque vous acceptez une invitation, vous serez informé que vous pouvez accéder à l'organisation une fois [confirmé](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). De plus, les membres de l'organisation auront leur [courriel vérifié automatiquement](https://bitwarden.com/fr-fr/help/product-faqs/#q-what-features-are-unlocked-when-i-verify-my-email/) lorsqu'ils acceptent une invitation. ### Confirmer > [!TIP] Why confirm users > La procédure en 3 étapes [inviter](https://bitwarden.com/fr-fr/help/managing-users/#invite/) → [accepter](https://bitwarden.com/fr-fr/help/managing-users/#accept/) → [confirmer](https://bitwarden.com/fr-fr/help/managing-users/#confirm/) est conçue pour faciliter le partage sécurisé entre les organisations et les utilisateurs en maintenant un cryptage de bout en bout. [En savoir plus](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#sharing-data-between-users/). Pour confirmer les invitations acceptées dans votre organisation : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Membres**. 3. Sélectionnez n'importe quel utilisateur `Accepté` et utilisez le menu d'options ⋮ pour ✓ **Confirmer la sélection**: ![Confirmer les membres acceptés](https://bitwarden.com/assets/4K01wesgLdxx7TjJVLysOn/5c6b82cc1e8910884d4ee361adeb4376/Screenshot_2024-02-28_at_10.27.22_AM.png) 4. Vérifiez que la [phrase d'empreinte](https://bitwarden.com/fr-fr/help/fingerprint-phrase/) sur votre écran correspond à celle que votre nouveau membre peut trouver dans **Paramètres** → **Mon compte** : ![Exemple de phrase d'empreinte ](https://bitwarden.com/assets/6sWPBv5GFAyMcULNxfCCJG/b3115a77e0d8d8d48fcc1f9e24e42d70/fingerprint-phrase.png) Chaque phrase d'empreinte est unique à son compte, et assure une dernière couche de supervision pour ajouter en toute sécurité les utilisateurs. S'ils correspondent, sélectionnez **Soumettre**. > [!NOTE] Clear cache and cookie to restore fingerprint phrase prompt > Si **Ne jamais demander de vérifier les phrases d'empreinte** a été activé, la vérification de la phrase d'empreinte peut être réactivée en effaçant le cache et les cookies du navigateur. ## Désactiver les utilisateurs > [!WARNING] Accounts without MPs & TDE > Pour ces comptes qui n'ont pas de mot de passe principal à la suite de [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/), [les retirer de votre organisation](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/) ou [révoquer leur accès](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/) coupera tout accès à leur compte Bitwarden à moins que : > > 1. Vous leur attribuez un mot de passe principal en utilisant la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) au préalable. > 2. L'utilisateur se connecte au moins une fois après la récupération du compte afin de terminer complètement le processus de récupération du compte. Pour supprimer des utilisateurs de votre organisation : 1. Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers **Membres**. 3. Sélectionnez les utilisateurs que vous souhaitez supprimer de l'organisation et utilisez le menu ⋮ Options pour [close] **Supprimer** : ![Supprimer des membres ](https://bitwarden.com/assets/5hTYQXah4C90KJcZnWwnqs/83372c5f7e37a9ea27cb14cc78b3b93e/2024-12-03_15-06-01.png) > [!TIP] Remove Org Members + Cacheing > Les appareils hors ligne mettent en cache une copie en lecture seule des données du coffre, y compris les données du coffre organisationnel. Si vous prévoyez une exploitation malveillante de cela, les identifiants auxquels le membre avait accès devraient être mis à jour lorsque vous le retirez de l'organisation. ### Supprimer les comptes utilisateurs **Supprimer un utilisateur de votre organisation ne supprime pas leur compte Bitwarden.** Lorsqu'un utilisateur est supprimé, il ne peut plus accéder à l'organisation ou à tout élément et collection partagés, cependant, il pourra toujours se connecter à Bitwarden en utilisant son mot de passe principal existant et accéder à tout élément individuel du coffre. Selon les particularités de votre mise en œuvre, vous pourriez être en mesure d'utiliser l'une des méthodes suivantes pour supprimer un compte utilisateur Bitwarden qui appartient à un utilisateur déprovisionné : 1. Si vous auto-hébergez Bitwarden, un admin autorisé peut supprimer le compte depuis le [Portail Administrateur Système](https://bitwarden.com/fr-fr/help/system-administrator-portal/). 2. Si le compte a une adresse de courriel `@yourcompany.com` que votre entreprise contrôle, vous pouvez utiliser le processus de travail [supprimer sans se connecter](https://vault.bitwarden.com/#/recover-delete) et confirmer la suppression dans la boîte de réception `@yourcompany.com`. Pour plus d'informations, voir [Supprimer un Compte ou une Organisation](https://bitwarden.com/fr-fr/help/delete-your-account/). ## Révoquer l'Accès > [!TIP] Revoking access with SCIM > Si votre organisation a une [intégration SCIM](https://bitwarden.com/fr-fr/help/about-scim/) active, l'accès des utilisateurs à votre organisation est automatiquement révoqué lorsque les utilisateurs sont suspendus ou désactivés dans votre répertoire source. > [!WARNING] Accounts without MPs & TDE > Pour ces comptes qui n'ont pas de mot de passe principal à la suite de [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/), [les retirer de votre organisation](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/) ou [révoquer leur accès](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/) coupera tout accès à leur compte Bitwarden à moins que : > > 1. Vous leur attribuez un mot de passe principal en utilisant la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) au préalable. > 2. L'utilisateur se connecte au moins une fois après la récupération du compte afin de terminer complètement le processus de récupération du compte. Au lieu de supprimer complètement les membres, vous pouvez également révoquer temporairement l'accès à votre organisation et à ses éléments de coffre. Pour révoquer l'accès : 1. Dans la Console Admin, naviguez vers **Membres**. 2. Sélectionnez les membres pour lesquels vous souhaitez révoquer l'accès et utilisez le menu ⋮ Options pour **Révoquer l'accès** : ![Révoquer l'Accès](https://bitwarden.com/assets/6hBUggWWvdttF0RUqU8IZ9/389eb47b90742bb3e3844f5105bc643a/2024-12-03_15-06-01.png) > [!NOTE] Revoke/Restore Owners. > Seuls les propriétaires peut révoquer et restaurer l'accès aux autres propriétaires. Les utilisateurs dont l'accès a été révoqué sont répertoriés dans l'**Révoqué**onglet et vont : - Ne pas avoir accès à aucun élément de coffre d'organisation, collections, et plus encore. - Ne pas avoir la capacité d'[utiliser SSO pour l'identifiant](https://bitwarden.com/fr-fr/help/using-sso/), ou [Duo Organisationnel](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/) pour l'identifiant en deux étapes. - Ne pas être soumis aux [politiques de sécurité](https://bitwarden.com/fr-fr/help/policies/) de votre organisation. - Ne pas occuper un siège de licence. ### Restaurer l'Accès Pour restaurer l'accès à un utilisateur : 1. Dans la console Admin, naviguez vers **Membres**. 2. Ouvrez l'**Révoqué**membres onglet. 3. Sélectionnez les utilisateurs pour lesquels vous souhaitez restaurer l'accès et utilisez le menu ⋮ Options pour **Restaurer l'accès** : ![Restaurer l'Accès](https://bitwarden.com/assets/2xe3Vt7l9CCO85RhhmoVJU/47321af7571e298c697a412c650403d6/2024-12-03_15-11-35.png) Lorsque vous rétablissez l'accès à un utilisateur, il n'a pas besoin de repasser par le processus [inviter](https://bitwarden.com/fr-fr/help/managing-users/#invite/) → [accepter](https://bitwarden.com/fr-fr/help/managing-users/#accept/) → [confirmer](https://bitwarden.com/fr-fr/help/managing-users/#confirm/) à nouveau. ## Vérifier le statut 2FA de l'utilisateur Le statut 2FA des utilisateurs peut être affiché depuis la page **Membres**. Si l'utilisateur a une icône 🔒 , la connexion en deux étapes a été activée sur leur compte Bitwarden. ![Indicateur 2FA](https://bitwarden.com/assets/HNlJNX9VJVURxGqrrBdRb/55b9ee7cc268e3400eb3d1f136e161fd/2024-12-03_15-14-09.png) --- URL: https://bitwarden.com/fr-fr/help/master-password-re-prompt/ --- # Master Password Re-Prompt For any [item](https://bitwarden.com/fr-fr/help/managing-items/), you can activate the **Master password re-prompt** option from the Add or Edit screen to require verification of your [master password](https://bitwarden.com/fr-fr/help/master-password/) to access or autofill sensitive vault items: ![Master password re-prompt ](https://bitwarden.com/assets/sgKb0RX5hGdrdKLmXcR0R/f78654839e18b3f474dd3e95ed0d203c/2024-12-02_14-38-06.png) Master password re-prompt will behave slightly differently depending on which app you're using, for example: - In the web app, browser extension, and desktop app viewing the item or editing anything about it with this enabled will require you to re-enter your master password. - On mobile apps, only viewing hidden fields (e.g. passwords, hidden custom fields, credit card numbers) will require you to re-enter your master password. Editing anything about the item will also require you to re-enter your master password. Users who do not have master passwords, for example those in organizations using [SSO with trusted devices](https://bitwarden.com/fr-fr/help/about-trusted-devices/) or [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/), will not have the master password re-prompt option available to them. Additionally, trusted contacts using [emergency access](https://bitwarden.com/fr-fr/help/emergency-access/#use-emergency-access/) will not be required to re-enter a master password in order to view a protected vault item. > [!WARNING] MPW Reprompt isn't encryption. > Master password re-prompt **is not** an encryption mechanism. This feature is an interface-only guardrail that a sophisticated user may find ways to work around. We recommend **never** leaving your vault unlocked when unattended or on a shared workstation. ## --- URL: https://bitwarden.com/fr-fr/help/master-password/ --- # Votre mot de passe principal Votre mot de passe principal est la méthode principale pour accéder à Bitwarden. Il est important que votre mot de passe principal soit : - **Mémorable**: Les employés et systèmes de Bitwarden n'ont **aucune** connaissance de, moyen de récupérer, ou moyen de réinitialiser votre mot de passe principal. **N'oubliez pas votre mot de passe principal !** - **Fort**: Un mot de passe plus long, plus complexe et moins courant est le meilleur moyen de protéger votre compte. Bitwarden fournit un outil de test de force de [mot de passe](https://bitwarden.com/fr-fr/password-strength/) gratuit pour tester la force de certains mots de passe mémorables que vous envisagez. Les mots de passe principaux créés après la [version 2023.3.0](https://bitwarden.com/fr-fr/help/releasenotes/) doivent comporter au moins 12 caractères. > [!TIP] Tips to mitigate forgetting master password. > Inquiet à propos de l'oubli de votre mot de passe principal ? Voici ce qu'il faut faire : > > - **Configurez un indice**. Au cas où vous auriez besoin d'un rappel, un courriel d'indice pour le mot de passe principal peut être demandé sur l'écran d'identifiant. Assurez-vous d'utiliser un indice que seul vous comprendrez. > - **Désignez un**[contact d'urgence de confiance](https://bitwarden.com/fr-fr/help/emergency-access/). Les utilisateurs avec un accès Premium peuvent accorder l'accès à un compte à un ami ou à un membre de la famille en cas d'urgence. ## Changer le mot de passe principal Si vous connaissez votre mot de passe principal actuel, vous pouvez le modifier depuis le coffre web : > [!TIP] If you don't know your master password. > Si vous ne connaissez pas votre mot de passe principal actuel, [apprenez quoi faire](https://bitwarden.com/fr-fr/help/forgot-master-password/). 1. Dans l'application web, sélectionnez les **Paramètres** → **Mon compte** depuis la navigation : ![Mon compte](https://bitwarden.com/assets/74BqYDU6qE9evz6wEz8K7Y/739550589956c63e6916a41907f43a77/2024-12-04_10-31-23.png) 2. Depuis le menu **Mon compte**, sélectionnez la page **Sécurité** et l'**onglet Mot de passe principal**: ![Paramètres du mot de passe principal](https://bitwarden.com/assets/2Svv0PwlH9i7SSK73dlv9A/5ff2708bb08164626baf1f03d3854b24/2024-12-02_10-24-14.png) 3. Entrez votre **Mot de passe principal actuel**. 4. Entrez et confirmez votre **Nouveau mot de passe principal**. 5. Si vous souhaitez vérifier votre mot de passe principal via HIBP avant de le soumettre, cochez la case **Vérifier les brèches de données connues pour le mot de passe** (en savoir plus). Pour exécuter ce rapport, un hachage de votre mot de passe principal est envoyé à HIBP et comparé aux hachages exposés stockés. Votre mot de passe principal n'est jamais exposé par Bitwarden. > [!WARNING] Rotate account encryption key. > Ne cochez pas la case **régénérer la clé de chiffrement du compte** à moins de comprendre pleinement les ramifications et les actions de suivi requises. [En savoir plus](https://bitwarden.com/fr-fr/help/account-encryption-key/). 6. Sélectionnez le bouton **Changer le mot de passe principal**. Changer votre mot de passe principal vous déconnectera automatiquement de la session du coffre web. D'autres applications connectées peuvent rester actives jusqu'à une heure, mais finiront également par vous demander de vous reconnecter avec votre nouveau mot de passe principal. ## J'ai oublié mon mot de passe principal Apprenez quoi faire si vous [oubliez votre mot de passe principal](https://bitwarden.com/fr-fr/help/forgot-master-password/). ## Options supplémentaires d'identifiant Votre mot de passe principal est une exigence pour la configuration de votre compte Bitwarden. Selon la façon dont vous ou votre organisation interagissez avec Bitwarden, des options supplémentaires sont disponibles pour accéder à votre compte Bitwarden. | Méthode | Description | |------|------| | Se connecter avec l'appareil | L'identifiant avec appareil est une option pour utiliser un appareil secondaire de confiance qui peut envoyer des demandes d'authentification à Bitwarden. Apprenez-en plus sur l'identifiant avec l'appareil [ici](https://bitwarden.com/fr-fr/help/log-in-with-device/). | | Se connecter avec SSO | Les utilisateurs de Bitwarden qui font partie d'une organisation qui utilise l'identifiant avec authentification unique (SSO) peuvent se connecter en utilisant un fournisseur d'identité existant, qui authentifiera l'utilisateur. Apprenez-en plus sur l'identifiant avec SSO [ici](https://bitwarden.com/fr-fr/help/about-sso/). | | Se connecter avec des clés de passe (bêta) | Les clés de passe peuvent être utilisées pour se connecter à Bitwarden comme alternative à l'utilisation de votre mot de passe principal et courriel, et certaines clés de passe peuvent être utilisées pour le chiffrement et le déchiffrement du coffre. Apprenez-en plus [ici](https://bitwarden.com/fr-fr/help/login-with-passkeys/). | | Déverrouiller avec la biométrie et déverrouiller avec le PIN | L'utilisation de déverrouiller avec la biométrie ou un PIN n'est pas une méthode d'identification alternative, cependant, cette fonctionnalité peut vous permettre d'accéder à un compte verrouillé avec la biométrie du système ou un PIN au lieu d'un mot de passe principal. En savoir plus sur [déverrouiller avec la biométrie](https://bitwarden.com/fr-fr/help/biometrics/) et [déverrouiller avec le PIN](https://bitwarden.com/fr-fr/help/unlock-with-pin/). | ## Prochaines étapes Maintenant que vous avez créé un mot de passe principal **mémorable** et **robuste**, nous recommandons : - [Sécuriser davantage votre compte avec l'identifiant en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) - [Activation de l'accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/) (nécessite Premium) --- URL: https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/ --- # Intégration SCIM de Microsoft Entra ID Le système de gestion d'identité inter-domaines (SCIM) peut être utilisé pour provisionner et déprovisionner automatiquement les membres et les groupes dans votre organisation Bitwarden. > [!NOTE] SCIM vs. BWDC > Les intégrations SCIM sont disponibles pour les **organisations d'Entreprise**. Les organisations d'Équipes, ou les clients n'utilisant pas un fournisseur d'identité compatible SCIM, peuvent envisager d'utiliser [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) comme moyen alternatif de provisionnement. Cet article vous aidera à configurer une intégration SCIM avec Azure. La configuration implique de travailler simultanément avec le coffre web Bitwarden et Azure Portal. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux facilement disponibles et de compléter les étapes dans l'ordre où elles sont documentées. ## Activer SCIM > [!NOTE] Self-hosting SCIM > **Hébergez-vous vous-même Bitwarden?** Si c'est le cas, terminez [ces étapes pour activer SCIM pour votre serveur](https://bitwarden.com/fr-fr/help/self-hosting-scim/) avant de continuer. Pour commencer votre intégration SCIM, ouvrez la Console Admin et naviguez vers **Paramètres**→ **Provisionnement SCIM**: ![Provisionnement SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Sélectionnez la case à cocher **Activer SCIM** et prenez note de votre **URL SCIM** et de votre **Clé API SCIM**. Vous devrez utiliser les deux valeurs dans une étape ultérieure. ## Créez une application d'entreprise > [!TIP] SCIM if SSO already exists (Azure). > If you are already using this IdP for Login with SSO, open that existing enterprise application and [skip to this step](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/#enable-provisioning/). Otherwise, proceed with this section to create a new application Dans le Portail Azure, naviguez jusqu'à **Microsoft Entra ID**et sélectionnez **Applications d'entreprise**à partir du menu de navigation : ![Enterprise applications ](https://bitwarden.com/assets/69h0vJlyvkF5J6tsKfQ7jd/4994ed3200bdce4b5faea87e1ac2de83/Enterprise_application.png) Sélectionnez le bouton + **Nouvelle application** : ![Create new application ](https://bitwarden.com/assets/7f6vbFmJRpfwDXbjHNKp1i/c314ef0bcbb68306858fa0f76da1e369/new_application.png) Sur l'écran de la galerie **Microsoft Entra ID**, sélectionnez le bouton + **Créez votre propre application** : ![Create your own application ](https://bitwarden.com/assets/6oF8nrPsl7riqg3jWFDk7N/5cf08062f5656e0aee44ea627a2071c5/Create_your_own_application.png) Sur l'écran Créez votre propre application, donnez à l'application un nom unique spécifique à Bitwarden. Choisissez l'option **Non-galerie** puis sélectionnez le bouton **Créer**. ![Create Entra ID app](https://bitwarden.com/assets/2fCSl3wr0PPuTYBk9zisXd/0e8754a3163b6560d832306b4b88bb1b/create_entra_app.png) ### Activer la provision Sélectionnez **Provisioning**dans la navigation et suivez les étapes suivantes: ![Select Provisioning](https://bitwarden.com/assets/3FNghuESyQaW6EB4WfANSy/f0a1ef6cae75ccc9412e5f0e1396b5f1/Select_Provisioning.png) 1. Sélectionnez le bouton **Commencer**. 2. Sélectionnez **Automatique**dans le menu déroulant **Mode de Provisionnement**. 3. Entrez votre URL SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/#enable-scim-in-the-web-vault/)) dans le champ **URL du locataire**. 4. Entrez votre clé API SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/#enable-scim-in-the-web-vault/)) dans le champ **Jeton Secret**. 5. Sélectionnez le bouton **Tester la Connexion**. 6. Si votre test de connexion réussit, sélectionnez le bouton **Enregistrer**. ### Cartographies Bitwarden utilise les noms d'attributs SCIM v2 standard, bien que ceux-ci puissent différer des noms d'attributs Microsoft Entra ID. Les mappages par défaut fonctionneront, mais vous pouvez utiliser cette section pour apporter des modifications si vous le souhaitez. Bitwarden utilisera les propriétés suivantes pour les utilisateurs et les groupes : #### Cartographie utilisateur | **Attribut Bitwarden** | **Attribut AAD par défaut** | |------|------| | `actif` | `Switch([IsSoftDeleted], , "Faux", "Vrai", "Vrai", "Faux")` | | `courriels`ª ou `nom d'utilisateur` | `courrier `ou `nomPrincipalUtilisateur` | | `nom d'affichage` | `nom d'affichage` | | `identifiant externe` | `surnom de courrier` | ª - Parce que SCIM permet aux utilisateurs d'avoir plusieurs adresses de courriel exprimées sous forme de tableau d'objets, Bitwarden utilisera la `valeur` de l'objet qui contient `"primary": true`. #### Cartographie de groupe | **Attribut Bitwarden** | **Attribut AAD par défaut** | |------|------| | `nom d'affichage` | `nom d'affichage` | | `membres` | `membres` | | `identifiant externe` | `identifiant d'objet` | ### Paramètres Sous le menu déroulant des **Paramètres**, choisissez : - Que ce soit pour envoyer une notification par courriel en cas d'échec, et si oui, à quelle adresse l'envoyer (recommandé). - Que ce soit pour **synchroniser uniquement les utilisateurs et les groupes assignés** ou pour **synchroniser tous les utilisateurs et les groupes**. Si vous choisissez de synchroniser tous les utilisateurs et groupes, passez [à l'étape suivante](https://bitwarden.com/fr-fr/help/microsoft-entra-id-scim-integration/#assign-users-and-groups/). ## Attribuer des utilisateurs et des groupes Terminez cette étape si vous avez choisi de **synchroniser uniquement les utilisateurs et les groupes assignés**à partir des paramètres de provisionnement. Sélectionnez **Utilisateurs et groupes**dans la navigation: ![Enterprise application users and groups](https://bitwarden.com/assets/5xXgCDxrB4wVlZmfsKmi2L/cad020d84786fa009a6636b01ce5d918/remove-name-2.png) Sélectionnez le bouton + **Ajouter utilisateur/groupe**pour attribuer l'accès à l'application SCIM à un utilisateur ou à un niveau de groupe. Les sections suivantes décrivent comment la modification des utilisateurs et des groupes dans Azure aura un impact sur leurs homologues dans Bitwarden : #### Utilisateurs - Lorsqu'un nouvel utilisateur est assigné dans Azure, l'utilisateur est invité à rejoindre votre organisation Bitwarden. - Lorsqu'un utilisateur qui est déjà un membre de votre organisation est assigné dans Azure, l'utilisateur Bitwarden est lié à l'utilisateur Azure via leur valeur de `nom d'utilisateur`. - Les utilisateurs liés de cette manière sont toujours soumis aux autres flux de travail dans cette liste, cependant des valeurs comme `displayName` et `externalId/mailNickname` ne sont pas automatiquement modifiées dans Bitwarden. - Lorsqu'un utilisateur assigné est suspendu dans Azure, l'utilisateur se voit [révoquer](https://bitwarden.com/fr-fr/help/about-scim/#revoking-restoring-access/) son accès à l'organisation. - Lorsqu'un utilisateur assigné est supprimé dans Azure, l'utilisateur est retiré de l'organisation. - Lorsqu'un utilisateur assigné est retiré d'un groupe dans Azure, l'utilisateur est retiré de ce groupe dans Bitwarden mais reste un membre de l'organisation. #### Groupes - Lorsqu'un nouveau groupe est attribué dans Azure, le groupe est créé dans Bitwarden. - Les membres du groupe qui sont déjà membres de votre organisation Bitwarden sont ajoutés au groupe. - Les membres du groupe qui ne sont pas déjà membres de votre organisation Bitwarden sont invités à rejoindre. - Lorsqu'un groupe qui existe déjà dans votre organisation Bitwarden est assigné dans Azure, le groupe Bitwarden est lié à Azure par le biais des valeurs `displayName` et `externalId`/`objectId`. - Les groupes liés de cette manière auront leurs membres synchronisés à partir d'Azure. - Lorsqu'un groupe est renommé dans Azure, il sera mis à jour dans Bitwarden tant que la synchronisation initiale a été effectuée. - Lorsqu'un groupe est renommé dans Bitwarden, il sera remis à ce qu'il est nommé dans Azure. Changez toujours les noms de groupe du côté Azure. ## Commencez la provision Une fois l'application entièrement configurée, commencez la provision en sélectionnant le bouton [play] **Commencer la provision** sur la page de **Provision** de l'application d'entreprise : ![Start provisioning](https://bitwarden.com/assets/1oJcKq2shIBPxySuKjaZLV/61bbe111c6e1a140698103ae00874d14/Start_provisioning_.png) ## Terminez l'intégration de l'utilisateur Maintenant que vos utilisateurs ont été provisionnés, ils recevront des invitations pour rejoindre l'organisation. Demandez à vos utilisateurs d'[accepter l'invitation](https://bitwarden.com/fr-fr/help/managing-users/#accept/) et, une fois qu'ils l'ont fait, [confirmez-les à l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. --- URL: https://bitwarden.com/fr-fr/help/microsoft-entra-id/ --- # Synchroniser avec Microsoft Entra ID Cet article vous aidera à commencer à utiliser Directory Connector pour synchroniser les utilisateurs et les groupes de votre répertoire Microsoft Entra ID avec votre organisation Bitwarden. ## Configuration de l'annuaire Microsoft Entra ID Terminez les processus suivants depuis le portail Microsoft Azure avant de configurer le connecteur de répertoire. Le connecteur de répertoire nécessitera des informations obtenues à partir de ces processus pour fonctionner correctement. ### Créer une inscription d'application Suivez les étapes suivantes pour créer une inscription d'application pour le Connecteur de Répertoire : 1. Depuis votre portail Microsoft Azure, naviguez vers le répertoire **Microsoft Entra ID**. 2. Dans la navigation à gauche, sélectionnez **Enregistrements d'application**. 3. Sélectionnez le bouton **Nouvelle inscription** et donnez à votre inscription un nom spécifique à Bitwarden (par exemple, `bitwarden-dc`). 4. Sélectionnez **S'inscrire**. ### Accorder des autorisations d'application Suivez les étapes suivantes pour accorder à l'application créée l'autorisation requise : 1. Sur l'application Bitwarden créée, sélectionnez **Autorisations API** dans la navigation à gauche. 2. Sélectionnez le bouton **Ajouter une autorisation**. 3. Lorsqu'on vous demande de sélectionner une API, sélectionnez **Microsoft Graph**. 4. Définissez les **autorisations déléguées** suivantes : - Utilisateur > Utilisateur.LireBasique.Tout (Lire tous les profils basiques des utilisateurs) - Utilisateur > Utilisateur.Lire.Tout (Lire tous les profils complets des utilisateurs) - Groupe > Groupe.Lire.Tout (Lire tous les groupes) - UnitéAdministrative > UnitéAdministrative.Lire.Tout (Uniquement nécessaire si vous allez synchroniser [les Unités Administratives](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#specify-sync-filters/)) 5. Définissez les **Autorisations d'Application** suivantes : - Utilisateur > Utilisateur.Lire.Tout (Lire tous les profils complets des utilisateurs) - Groupe > Groupe.Lire.Tout (Lire tous les groupes) - UnitéAdministrative > Unité.Administrative.Lire.Tout (Uniquement nécessaire si vous allez synchroniser [les Unités Administratives](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#specify-sync-filters/)) 6. Retournez à la page des autorisations de l'API, sélectionnez le bouton **Accorder l'autorisation admin pour...**. ### Créer une clé secrète d'application Suivez les étapes suivantes pour créer une clé secrète à utiliser par le connecteur de répertoire : 1. Sur l'application Bitwarden créée, sélectionnez **Certificats & secrets** dans la navigation à gauche. 2. Sélectionnez le bouton **Nouveau secret client** et ajoutez une description spécifique à Bitwarden (par exemple, `bitwarden-dc-secret`) et une date d'expiration. Nous recommandons de sélectionner **Jamais**. 3. Sélectionnez **Enregistrer** une fois que vous avez terminé. 4. Copiez la **valeur** du secret dans un endroit sûr pour une utilisation ultérieure. ### Obtenez l'ID de l'application Suivez les étapes suivantes pour obtenir l'ID de l'application à utiliser par le connecteur de répertoire : 1. Sur l'application Bitwarden créée, sélectionnez **Aperçu** dans la navigation à gauche. 2. Copiez l'**ID de l'application (client)** dans un endroit sûr pour une utilisation ultérieure. ### Obtenir le nom d'hôte du locataire Suivez les étapes suivantes pour obtenir le nom d'hôte du locataire à utiliser par le connecteur de répertoire : 1. À partir de n'importe où dans le portail Azure, sélectionnez l'icône ⚙️ dans la barre de navigation supérieure droite. 2. Sélectionnez le bouton de filtre **Répertoire + abonnement** dans le menu situé à gauche. 3. Copiez la valeur du **Répertoire actuel:** dans un endroit sûr pour une utilisation ultérieure. ## Connectez-vous à votre répertoire Suivez les étapes suivantes pour configurer le connecteur de répertoire à utiliser Microsoft Entra ID. Si vous ne l'avez pas déjà fait, suivez les étapes appropriées pour la configuration de [Microsoft Entra ID](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#microsoft-entra-id-directory-setup/) avant de continuer : 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'**onglet Paramètres**. 3. Dans le menu déroulant **Saisir**, sélectionnez **Azure Active Directory**. Les champs disponibles dans cette section changeront en fonction du type que vous avez choisi de saisir. 4. Entrez le [locataire nom d'hôte](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#get-tenant-hostname/) collecté, [l'Id de l'application](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#get-app-id/), et [la clé secrète](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#create-app-secret-key/). ## Configurer les options de synchronisation > [!NOTE] Clear sync > When you are finished configuring, navigate to the **More** tab and select the **Clear Sync Cache** button to prevent potential conflicts with prior sync operations. For more information, see [Clear Sync Cache](https://bitwarden.com/fr-fr/help/clear-sync-cache/). Suivez les étapes suivantes pour configurer les paramètres utilisés lors de la synchronisation à l'aide de Directory Connector: 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'**onglet Paramètres**. 3. Dans la section **Synchroniser**, configurez les options suivantes comme vous le souhaitez : | **Option** | **Description** | |------|------| | Intervalle | Temps entre les vérifications de synchronisation automatique (en minutes). | | Supprimer les utilisateurs désactivés lors de la synchronisation | Cochez cette case pour supprimer les utilisateurs de l'organisation Bitwarden qui ont été désactivés dans votre répertoire. | | Écraser les utilisateurs existants de l'organisation en fonction des paramètres de synchronisation actuels | Cochez cette case pour toujours effectuer une synchronisation complète et supprimer tous les utilisateurs de l'organisation Bitwarden s'ils ne sont pas dans l'ensemble des utilisateurs synchronisés. | | Plus de 2000 utilisateurs ou groupes sont censés se synchroniser. | Cochez cette case si vous prévoyez de synchroniser 2000+ utilisateurs ou groupes. Si vous ne cochez pas cette case, Directory Connector limitera une synchronisation à 2000 utilisateurs ou groupes. | | Synchroniser les utilisateurs | Cochez cette case pour synchroniser les utilisateurs avec votre organisation. Cocher cette case vous permettra de spécifier les **Filtres Utilisateur**. | | Filtre utilisateur | Voir [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/azure-active-directory/#specify-sync-filters/). | | Synchroniser les groupes | Cochez cette case pour synchroniser les groupes à votre organisation. Cocher cette case vous permettra de spécifier les **Filtres de Groupe**. | | Filtre de groupe | Voir [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/azure-active-directory/#specify-sync-filters/). | ### Spécifiez les filtres de synchronisation Utilisez des listes séparées par des virgules pour inclure ou exclure d'une synchronisation en fonction du courriel de l'utilisateur, du nom du groupe ou de l'adhésion au groupe. #### Filtres d'utilisateur Les syntaxes de filtrage suivantes doivent être utilisées dans le champ **Filtre Utilisateur** : ##### Inclure/Exclure des utilisateurs par courriel Pour inclure ou exclure des utilisateurs spécifiques d'une synchronisation basée sur l'adresse de courriel : ``` include:joe@example.com,bill@example.com,tom@example.com ``` ``` exclude:jow@example.com,bill@example.com,tom@example.com ``` ##### Utilisateur par adhésion de groupe Vous pouvez inclure ou exclure des utilisateurs d'une synchronisation en fonction de leur adhésion au groupe Microsoft Entra ID en utilisant les mots-clés `includeGroup` et `excludeGroup`. `includeGroup` et `excludeGroup` utilisent l'ID de l'objet Groupe, disponible sur la page **Overview** du groupe dans le [Azure Portal](https://portal.azure.com) ou via le [Azure AD Powershell](https://docs.microsoft.com/en-us/powershell/module/azuread/get-azureadgroup?view=azureadps-2.0) : ``` includeGroup:963b5acd-9540-446c-8e99-29d68fcba8eb,9d05a51c-f173-4087-9741-a7543b0fd3bc ``` ``` excludeGroup:963b5acd-9540-446c-8e99-29d68fcba8eb,9d05a51c-f173-4087-9741-a7543b0fd3bc ``` #### Filtres de groupe > [!NOTE] Azure AD nested group > Nested groups can sync multiple group objects with a single referent in the Directory Connector. Do this by creating an administrative unit with all of your groups listed. Les syntaxes de filtrage suivantes doivent être utilisées dans le champ **Filtre de Groupe** : ##### Inclure/Exclure des groupes Pour inclure ou exclure des groupes d'une synchronisation basée sur le nom du groupe : ``` include:Group A,Group B ``` ``` exclude:Group A,Group B ``` ##### Groupe par unité administrative (AU) Vous pouvez inclure ou exclure des groupes d'une synchronisation en fonction de leurs [Unités Administratives Microsoft Entra ID](https://learn.microsoft.com/en-us/azure/active-directory/roles/administrative-units) marquées en utilisant les mots-clés `includeadministrativeunit` et `excludeadministrativeunit`. `includeadministrativeunit` et `excludeadministrativeunit` utilisent l'**ID d'Objet** de l'Unité Administrative : ``` includeadministrativeunit:7ckcq6e5-d733-4b96-be17-5bad81fe679d ``` ``` excludeadministrativeunit:7ckcq6e5-d733-4b96-be17-5bad81fe679d ``` ## Testez une synchronisation > [!TIP] BWDC connect to EU server. > Avant de tester ou d'exécuter une synchronisation, vérifiez que Directory Connector est connecté au bon serveur cloud (par exemple, US ou EU) ou au serveur auto-hébergé. Apprenez comment faire avec[ l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#getting-started/) ou le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/#config/). Pour vérifier si le connecteur de répertoire se connectera avec succès à votre répertoire et renverra les utilisateurs et les groupes souhaités, naviguez vers l'onglet **Tableau de bord** et sélectionnez le bouton **Tester maintenant**. Si réussi, les utilisateurs et les groupes seront imprimés dans la fenêtre du Connecteur de Répertoire selon les [options de synchronisation](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#specify-sync-filters/) spécifiés. Il peut falloir jusqu'à 15 minutes pour que les autorisations de votre application se propagent correctement. Entre-temps, vous pouvez recevoir des erreurs `Privilèges insuffisants pour terminer l'opération`. > [!NOTE] > If you get the error message `Resource does not exist or one of its queried reference-property objects are not present`, you'll need to permanently delete or restore the user(s) with ``. **Please note**, this was fixed in a recent version of Directory Connector. Update your application if you're still experiencing this error. ![Résultats du test de synchronisation ](https://bitwarden.com/assets/5QYMxvtCPhjbluuoLcCapD/96e9c630ead9ceba5124b55f9d2764a3/dc-okta-test.png) ## Démarrer la synchronisation automatique Une fois que les [options de synchronisation](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#specify-sync-filters/) sont configurés et testés, vous pouvez commencer à synchroniser. Suivez les étapes suivantes pour commencer la synchronisation automatique avec Directory Connector: 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'onglet **Tableau de bord**. 3. Dans la section **Synchroniser**, sélectionnez le bouton **Démarrer la synchronisation**. Vous pouvez également sélectionner le bouton **Synchroniser maintenant** pour exécuter une synchronisation manuelle unique. Le connecteur de répertoire commencera à interroger votre répertoire en fonction des [options de synchronisation](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#configure-sync-options/) et des [filtres](https://bitwarden.com/fr-fr/help/microsoft-entra-id/#specify-sync-filters/) configurés. Si vous quittez ou fermez l'application, la synchronisation automatique s'arrêtera. Pour garder Directory Connector en fonctionnement en arrière-plan, minimisez l'application ou cachez-la dans la barre des tâches. > [!NOTE] Teams Starter + BWDC > Si vous êtes sur le plan [Teams Starter](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-starter-organizations/), vous êtes limité à 10 membres. Directory Connector affichera une erreur et arrêtera de synchroniser si vous essayez de synchroniser plus de 10 membres. --- URL: https://bitwarden.com/fr-fr/help/microsoft-sentinel-siem/ --- # Microsoft Sentinel SIEM Microsoft Sentinel is a security information and event management (SIEM) platform that can be used to monitor Bitwarden organizations. Organizations can monitor [event](https://bitwarden.com/fr-fr/help/event-logs/) activity with the Bitwarden Event Logs app on Microsoft Sentinel. ## Setup To setup the Bitwarden integration, an active Azure account with access to a Microsoft Sentinel Workspace is required. Additionally, a Bitwarden [API key](https://bitwarden.com/fr-fr/help/public-api/#authentication/), which can only be retrieved by [organization owners](https://bitwarden.com/fr-fr/help/user-types-access-control/). ## Install the Bitwarden app to your Microsoft Sentinel dashboard The Bitwarden Event Logs application can be located in the [Microsoft Azure Marketplace](https://azuremarketplace.microsoft.com/en-us/marketplace/apps/8bit-solutions-llc.bitwarden-sentinel-integration?tab=Overview). To add the new application to your Workspace: 1. Choose the Bitwarden Event Logs plan from the dropdown menu and select **Create**. ![Bitwarden Event Logs marketplace app](https://bitwarden.com/assets/7mrbZU5XylvwS9muqfXOM7/5f1216a644693655e970e66deb7dfbc2/2024-10-08_16-20-06.png) 2. Complete the required fields and select the Workspace that will be monitoring Bitwarden organization data. 3. Once complete, select **Review + create**. ## Connect your Bitwarden Organization Once the Bitwarden Event Logs app has been added to your Microsoft Sentinel Workspace, you can connect your Bitwarden organization using your Bitwarden [API key](https://bitwarden.com/fr-fr/help/public-api/#authentication/). 1. Return to the **Data connectors** screen and select the Bitwarden Event Logs app. Select **Open connector page**. If the Bitwarden Event Logs app is not visible, you may be required to select [refresh] **Refresh.** ![Microsoft Sentinel Bitwarden Event Logs app](https://bitwarden.com/assets/7CoeRtrpz1i7JbbF6Tm91e/a6e46ad19099681aa4b93cfc6fb9ed69/2024-10-08_12-45-04.png) 2. Keep this screen open, on another tab, log in to the Bitwarden web app and open the Admin Console using the product switcher: ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 3. Navigate to your organization's **Settings** → **Organization info** screen and select the **View API key**button. You will be asked to re-enter your master password in order to access your API key information. ![Informations sur l'API de l'organisation](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) 4. Return to the Microsoft Sentinel tab. On the **Configuration** page, complete the following fields: | Field | Value | |------|------| | Bitwarden Identity URL | For Bitwarden cloud users, the default URL will be `https://identity.bitwarden.com `or `https://identity.bitwarden.eu`. For self-hosted Bitwarden users, input your self-hosted URL. For example, `https:///identity`. Be sure that the URL does not include any trailing forward slashes at the end of the URL "`/`". | | Bitwarden API URL | For Bitwarden cloud users, the default URL will be `https://api.bitwarden.com `or `https://api.bitwarden.eu`. For self-hosted Bitwarden users, input your self-hosted URL. For example, `https:///api`. Be sure that the URL does not include any trailing forward slashes at the end of the URL "`/`". | | Client ID | Input the value for `client_id` from the Bitwarden organization API key window. | | Client Secret | Input the value for `client_secret` from the Bitwarden organization API key window. | Select **Connect** once the required fields have been completed. > [!NOTE] Org API information sensitive > Les informations de votre clé API de l'organisation sont des données sensibles. Ne partagez pas ces valeurs dans des endroits non sécurisés. ## Start monitoring event logs > [!NOTE] Historic event data > Historic event data is not available for the Bitwarden Event Logs app on Microsoft Sentinel at this time. Additionally, it may take up to 1 hour for the first events to appear in Microsoft Sentinel. Bitwarden organization event logs can be viewed in Microsoft Sentinel using the `BitwardenEventLogs` query function. 1. From Microsoft Sentinel, select **Logs**. A New Query tab will be created. On the left hand navigation, select **Functions** → **Workspace functions**→**BitwardenEventLogs**. 2. Before running the query, you may select time frame and add specific parameters to the query. To being the query, select **Run**. ![Microsoft Sentinel query](https://bitwarden.com/assets/38MLy3Ieg9nf3YH4s50R1K/d4b9f6df7e1e5e42bbe84a2bbaf5afa5/image_480-1.png) Queries can be saved for future use. ![Microsoft Sentinel query result](https://bitwarden.com/assets/B1P94UrwYOysKWh28oHJp/f6ab59d7f240b0519922fba9d0723598/image__1_.png) ### Monitor using Workbooks Workbooks can be used to review event logs and visualize data. Additionally, templates are included in the Bitwarden Event Logs Workbook for a pre-configured overview of available data. To access Workbooks, select **Workbooks** from the navigation and then **Templates**. ![Workbook templates](https://bitwarden.com/assets/4eh5nlRZ1TCptqg8Q8Yz3T/55e09959de52e396a69f17f5509fdccd/workbooks.png) The Bitwarden Event Logs app will have three templates included by default. Select one of the templates and choose **View Template** to begin monitoring data. ![Included templates](https://bitwarden.com/assets/2UfrEiMzlyVJcJ7P9Exaub/9e0664475aa6b357b5a3710e6ac268b8/included_templates.png) The dashboards include visualized data: ![Microsoft Sentinel dashboard view](https://bitwarden.com/assets/3Wf1N2jRun1kROxJnjGrMy/ebe3cb8fddff817e8a00b1f2666a3f0e/BitwardenEventLogsAuthenticationWhite1.png) Continue scrolling the overview page for additional event log data: ![Bitwarden even log view](https://bitwarden.com/assets/6wGNTITmTwvrzJXIJSZxJA/500b34ddb453cb63036a995e3c3db5d0/BitwardenEventLogsAuthenticationWhite2.png) ## --- URL: https://bitwarden.com/fr-fr/help/migration-script/ --- # Script de migration L'[API publique de Bitwarden](https://bitwarden.com/fr-fr/help/public-api/) permet aux administrateurs d'automatiser les tâches administratives à l'aide de scripts. Le script documenté dans cet article est écrit pour aider les clients de Bitwarden à migrer leur configuration existante à partir d'un environnement Bitwarden Password Manager précédent vers une nouvelle organisation, en fournissant un moyen de migrer les données du coffre-fort de l'organisation, les groupes et les autorisations des groupes et des membres associés vers une nouvelle installation. Le script est écrit en Python et peut être exécuté sur n'importe quel système d'exploitation équipé de Python v3. Télécharger le script et un exemple de fichier de configuration type : asset-hyperlink id : 76zQs7igKMkSy7W2lpgbGv. ## Installation et configuration ### Exigences du système Outre les bibliothèques par défaut fournies avec la plupart des distributions Python (incluses par défaut sous Linux et macOS, et [disponibles](https://www.python.org/downloads/windows/) sous Windows), ce script nécessite l'installation d'un module supplémentaire appelé `requests` avant que le script ne puisse s'exécuter avec succès. Un outil courant pour installer les modules Python s'appelle pip. Pour installer le module à l'aide de pip : ``` pip3 install requests ``` > [!NOTE] pip vs pip3 > `pip3` - Sur certaines machines, plusieurs versions de Python sont installées. L'utilisation de `pip3`, au lieu de `pip`, spécifie que vous installez les `requêtes` avec Python v3. Si une seule version de Python est installée sur votre machine, utilisez plutôt `pip`. ### Fichiers requis Le téléchargement ci-dessus contient deux fichiers : - `bwAdminTools.py`: C'est le script dont vous aurez besoin pour exécuter la migration. Il nécessite un fichier de configuration entièrement configuré. - `config-example.cfg`: Il s'agit du fichier de configuration requis pour la migration, que vous devrez créer et configurer avant d'exécuter le script. Décompressez le fichier `.zip` et enregistrez ces fichiers dans le même répertoire. Une fois que vous l'avez fait, ajoutez les fichiers suivants dans le même répertoire : - Exécutable natif de Bitwarden Password Manager [CLI](https://bitwarden.com/fr-fr/help/cli/#download-and-install/). ### Créer une organisation de destination Avant de continuer, vous devez créer l'organisation de destination vers laquelle vous allez migrer. [Apprenez à créer une organisation](https://bitwarden.com/fr-fr/help/about-organizations/#create-an-organization/). > [!NOTE] Invite users prior to migration > Nous recommandons d'inviter les utilisateurs avant d'exécuter le script de migration. Les utilisateurs doivent être au moins invités pour que les paramètres des groupes et des autorisations puissent être transférés. ### Configuration de l'environnement Avant d'exécuter les `fonctions du script` [bwAdminTools.py](https://bitwarden.com/fr-fr/help/migration-script/#script-functions/), vous devez créer un fichier de configuration. Copiez le contenu de `config-example.cfg` dans un nouveau fichier `config.cfg` dans le même répertoire, et complétez les variables suivantes. Notez que, comme il s'agit d'un script de migration, les variables sont divisées en groupes **Source** et **Destination** dans cette documentation : | Variable de l'organisation source | Description de la variable | |------|------| | bw_vault_uri= | FQDN de votre coffre-fort web source, par exemple https://company.bitwarden.com si vous êtes auto-hébergeur ou https://vault.bitwarden.com si vous utilisez les services cloud de Bitwarden basés aux États-Unis. | | bw_org_client_id= | Clé d'API de l'organisation source ID du client. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/public-api/#authentication/). | | bw_org_client_secret= | Clé API de l'organisation source secret du client. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/public-api/#authentication/). | | bw_org_id= | GUID de l'organisation source. Copiez la valeur `_client_id=` et supprimez l'`organisation.` pièce. | | bw_acc_client_id | Clé API personnelle de l'administrateur ou du propriétaire de l'organisation source ID du client. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/personal-api-key/#get-your-personal-api-key/). | | bw_acc_client_secret= | Secret client de la clé API personnelle de l'administrateur ou du propriétaire de l'organisation source. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/personal-api-key/#get-your-personal-api-key/). | | Variable de l'organisation de destination | Description de la variable | |------|------| | dest_bw_vault_uri= | FQDN de votre coffre-fort web source, par exemple https://company.bitwarden.com si vous voulez vous héberger vous-même ou https://vault.bitwarden.eu si vous voulez utiliser les services en nuage Bitwarden basés dans l'UE. | | dest_bw_org_client_id= | Clé API de l'organisation de destination ID du client. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/public-api/#authentication/). | | dest_bw_org_client_secret= | Secret client de la clé API de l'organisation de destination. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/public-api/#authentication/). | | dest_bw_org_id= | GUID de l'organisation de destination. Copiez la valeur `_client_id=` et supprimez l'`organisation.` pièce. | | dest_bw_acc_client_id= | Clé API personnelle de l'administrateur ou du propriétaire de l'organisation de destination ID du client. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/personal-api-key/#get-your-personal-api-key/). | | dest_bw_ac_client_secret= | Secret client de la clé API personnelle de l'administrateur ou du propriétaire de l'organisation de destination. [Apprenez où le trouver](https://bitwarden.com/fr-fr/help/personal-api-key/#get-your-personal-api-key/). | Une fois que vous avez configuré ces variables, vous êtes prêt à commencer la migration en utilisant les `fonctions du script` [bwAdminTools.py](https://bitwarden.com/fr-fr/help/migration-script/#script-functions/). ## Fonctions de script À partir du répertoire où vous avez stocké votre fichier `bwAdminTools.py`, votre fichier `config.cfg` et l'exécutable CLI de Password Manager, vous pouvez exécuter les commandes suivantes : > [!NOTE] Python3 vs python > `python3` - Sur certaines machines, plusieurs versions de Python sont installées. L'utilisation de `python3`, au lieu de `python`, spécifie que les commandes s'exécutent avec Python v3. Si une seule version de Python est installée sur votre machine, utilisez plutôt `python`. Certaines distributions auront également un binaire `python` au lieu de `python3` pour la v3. - Pour imprimer le texte d'aide au script : ``` python3 bwAdminTools.py -h ``` - Comparer les organisations d'origine et de destination : ``` python3 bwAdminTools.py -c diffbw ``` - Pour migrer les données du coffre-fort de l'organisation, les groupes et les autorisations des groupes d'une organisation source vers une organisation de destination : ``` python3 bwAdminTools.py -c migratebw ``` Les utilisateurs doivent être au moins invités dans l'organisation de destination pour que la `migration` soit réussie. - Pour migrer les autorisations des membres (en dehors des groupes) d'une organisation source vers une organisation de destination : ``` python3 bwAdminTools.py -c migratebwusers ``` Les utilisateurs doivent être au moins invités dans l'organisation de destination pour que `migratebwusers` réussisse. - Pour supprimer toutes les collections de l'organisation source : ``` python3 bwAdminTools.py -c purgecol ``` - Pour supprimer toutes les collections de l'organisation de destination : ``` python3 bwAdminTools.py -c purgecoldest ``` - Pour supprimer tous les groupes de l'organisation source : ``` python3 bwAdminTools.py -c purgegroup ``` - Pour supprimer tous les groupes de l'organisation de destination : ``` python3 bwAdminTools.py -c purgegroupdest ``` --- URL: https://bitwarden.com/fr-fr/help/migration/ --- # Migrate to a New Server This article will walk you through procedures for transitioning from cloud to self-hosted, from self-hosted to cloud, and from one self-hosted server to another: ### Cloud to self-hosted To migrate from the cloud to a self-hosted server: 1. [Install and deploy](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) Bitwarden to your server. At a high-level, this procedure involves: 1. [Configuring a domain](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#configure-your-domain/) for Bitwarden. 2. Installing [Docker and Docker Compose](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#install-docker-and-docker-compose/). 3. Running the [installation shell script](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#install-bitwarden/). 4. [Configuring your environment](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#configure-your-environment/) to setup the admin portal, an SMTP server connection, and more. 2. Start your server by running `./bitwarden.sh start`. 3. Open the cloud web vault and [download your license](https://bitwarden.com/fr-fr/help/licensing-on-premise/). > [!NOTE] license files > There are separate files for an [organization license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) and an [individual license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#individual-license/). **You don't need both license files.** If you are migrating an organization, you only need to retrieve the organization license and must be an [organization owner](https://bitwarden.com/fr-fr/help/user-types-access-control/) to do so. 4. Still in the cloud web vault, [export your individual vault data](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-individual-vault/), [ export your organization vault data](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-organization-vault/), or [secrets data](https://bitwarden.com/fr-fr/help/export-secrets-data/). If you are migrating an organization, encourage your end-users to export their individual vaults as well. 5. Open your self-hosted web vault and create an account. This account **must use the same email address** as the cloud account you downloaded the license with. 6. Still in your self-hosted web vault, upload your [license](https://bitwarden.com/fr-fr/help/licensing-on-premise/). > [!NOTE] Organization and individual license locations > There are separate locations in which to upload an [organization license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) or an [individual license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#individual-license/). As before, only upload the one that's relevant for you. 7. Still in the self-hosted web vault, import your [individual vault data](https://bitwarden.com/fr-fr/help/import-data/), [organization vault data ](https://bitwarden.com/fr-fr/help/import-to-org/), or [secrets data](https://bitwarden.com/fr-fr/help/import-secrets-data/). > [!NOTE] Organization collections > Importing data to an organization will automatically re-create your [collections](https://bitwarden.com/fr-fr/help/about-collections/) and add the relevant vault items to them. #### Organizations-only next steps If you are migrating an organization to a self-hosted server, continue with the following steps: 1. (**Enterprise organizations only**) Re-implement your [enterprise policy](https://bitwarden.com/fr-fr/help/policies/) specifications and/or configure [login with SSO](https://bitwarden.com/fr-fr/help/about-sso/). 2. Manually [re-create user groups](https://bitwarden.com/fr-fr/help/about-groups/#create-a-group/) in your self-hosted web vault and assign them to the proper collections. 3. Start [inviting users to your organization](https://bitwarden.com/fr-fr/help/managing-users/#invite/) manually or using [directory connector](https://bitwarden.com/fr-fr/help/directory-sync/). ### Self-hosted to cloud To migrate from a self-hosted server to the cloud: 1. Create a full backup of the `./bwdata` directory of your self-hosted Bitwarden server. In particular, you will need access to `./bwdata/core/attachments` to manually upload [file attachments](https://bitwarden.com/fr-fr/help/attachments/) to the cloud (**Step 5**). > [!NOTE] Self-hosted to cloud personal vaults > If users are exporting their individual vaults over a period of time, you may need to re-sync the items from your `./bwdata/core/attachments` directory to your backup location and upload any new items in the event that they change during the cut-over period. 2. In your self-hosted web vault, [export your individual vault data](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-individual-vault/) or [export your organization vault data](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-organization-vault/). If you are migrating an organization, encourage your end-users to export their individual vaults as well. 3. Open the cloud web vault. Most users will have previously created cloud accounts for billing purposes, so log in to that account. If you were previously a free user without a cloud account for billing, create an account now. > [!NOTE] migrating existing organization. > If you are migrating an organization, you will already have a cloud organization established for billing and licensing purposes. For smoothest transition, we recommend using this already-established organization rather than [creating a new one](https://bitwarden.com/fr-fr/help/about-organizations/#create-an-organization/). 4. Still in the cloud web vault, import data to your [individual vault](https://bitwarden.com/fr-fr/help/import-data/) or [organization vault](https://bitwarden.com/fr-fr/help/import-to-org/). > [!NOTE] Importing data collection functionality > Importing data to an organization will automatically re-create your [collections](https://bitwarden.com/fr-fr/help/about-collections/) and add the relevant vault items to them. 5. Manually upload [file attachments](https://bitwarden.com/fr-fr/help/attachments/) to your individual or organization vault. #### Organizations-only next steps If you are migrating an organization to the cloud, continue with the following steps: 1. (**Enterprise organizations only**) Re-implement your [enterprise policy](https://bitwarden.com/fr-fr/help/policies/) specifications and/or configure [login with SSO](https://bitwarden.com/fr-fr/help/about-sso/). 2. Manually [re-create user groups](https://bitwarden.com/fr-fr/help/about-groups/#create-a-group/) in the cloud and assign them to the proper collections. 3. Start [inviting users to your organization](https://bitwarden.com/fr-fr/help/managing-users/#invite/) manually or using [directory connector](https://bitwarden.com/fr-fr/help/directory-sync/). ### Host to host > [!TIP] Host to host is only for linux > These instructions are currently only for migration from one Linux self-hosted server to another Linux self-hosted server. To migrate from one self-hosted Bitwarden server to another: 1. Stop your existing Bitwarden server by running `./bitwarden.sh stop`. When you run this command, Bitwarden will go down for anyone currently using it. 2. Make a full copy of the `./bwdata` directory of the **old** server. This copy will be used to recreate your configuration, database, attachments, and more, for the new server. 3. [Install and deploy](https://bitwarden.com/fr-fr/help/install-on-premise-linux/) Bitwarden to your new server. 4. Once the new Bitwarden server is set up, replace the newly-created `./bwdata` directory with the copy from the old server. 5. Print the new Bitwarden server's UID by running `id -u bitwarden`. 6. Open the file `./bwdata/env/uid.env` and check that the listed values match what was printed in the previous step. If they do not match, replace **both** values with the result of `id -u bitwarden`. 7. If you specified a different server domain during **Step 2**, edit the following: - In `./bwdata/config.yml`, change the `url:` value to the new domain. - In `./bwdata/env/global.override.env`, change `globalSettings__baseServiceUri__vault=` to the new domain. 8. Run `./bitwarden.sh rebuild` to apply changes to `config.yml` and `global.override.env`. 9. Start your Bitwarden server with `./bitwarden.sh start`. ### Cloud to cloud To migrate from one Bitwarden cloud server to another, for example, from a [US server to EU server](https://bitwarden.com/fr-fr/help/server-geographies/): 1. [Export your organization vault](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-organization-vault/) and instruct all organization members to [export their individual vaults](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-individual-vault/). > [!TIP] For C2C migration, download attachments > Téléchargez individuellement tous les fichiers joints pour les éléments du coffre et notez à quels éléments ils appartiennent. 2. Create a new Bitwarden account in the desired region and start a trial organization. Bitwarden support will be able to migrate your subscription to the new region (see **Step 4**). 3. Set up your new organization, configuring things like enterprise policies, login with SSO, constructing group-collection relationships, and inviting users with Directory Connector or SCIM. For help, refer to the [Proof-of-Concept Checklist](https://bitwarden.com/fr-fr/help/proof-of-concept/). 4. [Contact Bitwarden support](https://bitwarden.com/fr-fr/contact/) to move your new organization off of trial and resume your subscription in your new region. 5. Import your organization vault data obtained in **Step 1**, and instruct organization members to import their individual vaults as well. > [!TIP] For C2C migrations, upload attachments > Téléversez manuellement les fichiers joints obtenus à l'**Étape 1**vers les éléments du coffre avec lesquels ils étaient associés. ### Migration FAQs **Q:** **Do I need to migrate?** **A:** Migrating regions is not required. The region selector allows organizations to specify the geographic location of vault data. Features and functions are identical across regions. **Q: Is there a process for migrating?** **A:** Bitwarden regions are distinct cloud environments. Bitwarden cannot migrate accounts from one region to another for customers. A script is available for organizations to help facilitate migrations. Subscriptions can be transferred from one region to another region by [contacting us](https://bitwarden.com/fr-fr/contact/). **Q: What does the migration script do?** **A:** The script works with the Bitwarden CLI to move data from one installation to another. Instructions are available in [this article](https://bitwarden.com/fr-fr/help/migration-script/). This script migrates all organization vault data, including attachments, as well as member roles (excluding the custom role), and collections permissions assigned both to members and groups. The script also automatically recreates your groups in the new organization if you’re not using directory integration for automatic provisioning. Note that this does not include the migration of individual user vaults. **Q: What does a manual migration look like?** A: A complete manual migration involves creating a new account in the preferred region and beginning the new organization creation process. Once the new organization is configured, re-invite users, and then export vault data from your old organization and import into the new one. Users will need to manually export/import their individual vaults. --- URL: https://bitwarden.com/fr-fr/help/monitoring-event-logs/ --- # Monitoring Event Logs Event monitoring with SIEM (system information and event management) integration is an important tool for monitoring your organization to maintain best security practices and ensure compliance. The following sections highlight several monitoring reference points that will provide increased observability of your Bitwarden solutions. This monitoring includes enabling insights into user actions in the vault, and providing examples of targets for automated alerting. These events have been selected from the [Bitwarden Event logs](https://bitwarden.com/fr-fr/help/event-logs/). By configuring a combination of instant alerts with alerting-over-time against the events that matter to your business, you will be able to audit your organization's use of Bitwarden in accordance with your unique security landscape. ## Understanding Logs Various SIEM platforms integrate with Bitwarden to review critical information on day to day vault usage. ![Objet JSON Panther](https://bitwarden.com/assets/1wHDe1snFJ4NB1G13VBUBC/71def83a275e8bf25e25488b872a02f0/Header_object.png) SIEM event monitoring platforms will provide specific fields which should be monitored to maintain high security standards: | Value | Description | |------|------| | `actingUserEmail` | The email of the user performing the action. | | `actingUserId` | Unique id of user performing action. | | `actingUserName` | Name of the user performing an action. | | `collectionId` | Organization collection id. | | `device` | Numerical id of device. Exact mapping can be located [here](https://github.com/bitwarden/server/blob/d50ad97e6eeb733af9c069a949939b0567ba936d/src/Core/Enums/DeviceType.cs#L4). | | `ipAddress` | The ip address that performed the event. | | `itemId` | Vault item (cipher, secure note, etc..) of the organization vault. | | `policyId` | Organization policy update. See organization events [here](https://bitwarden.com/fr-fr/help/event-logs/#organization-events/). | ## Concerning trends Tracking Bitwarden usage trends can identify questionable activity, or potential security threats: #### Abnormal Rate of failed login attempts - Failed Login attempts - `1005` Login attempt failed with incorrect password - `1006` Login attempt failed with incorrect two step login. #### Abnormal rate of viewing sensitive or hidden fields - Viewing item - `1107` Viewed item `item-identifier` - `1108` Viewed password for item `item-identifier` - `1109` Viewed hidden field for item `item-identifier` - `1110` Viewed security code for item `item-identifier` - Copying item fields - `1111` Copied password for item `item-identifier` - `1112` Copied security code for item `item-identifier` ## Usage trends Monitor usage trends to identify users engaging with Bitwarden and maintaining security practices: #### Monitor user frequency - Vault usage - `1000` Logged in - `1010` User requested [device approval](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/) ## Critical vault actions Specific events may be monitored in order to track critical actions made by high-level users, or changes made to critical vault items: #### Super-user activities - Individual account activity - `1000` Logged in - `1001` Changed account password - `1002` Enabled/updated two-step login - `1003` Disabled two-step login - `1007` User exported their individual vault items - `1603` Organization vault access by a managing [provider](https://bitwarden.com/fr-fr/help/providers/) - Organization activities - `1500` Invited user `user-identifier` - `1501` Confirmed user `user-identifier` - `1502` Edited user `user-identifier` - `1504` Edited groups for user `user-identifier` - `1511` Revoked organization access for user `user-identifier` - `1512` Restored organization access for `user-identifier` - `1513` Approved device for `user-identifier` - `1600` Edited organization settings - `1609` Modified collection management setting - `1700` Modified policy `policy-identifier` - `2001` Removed domain `domain-name` - Exporting organization vault information - `1602` Exported organization vault #### Critical item activities - Changes made to items that have been identified to be critical - `1101` Edited item `item-identifier` - `1105` Moved item `item-identifier` to an organization - `1106` Edited collections for item `item-identifier` - `1107` Viewed item `item-identifier` - `1108` Viewed password for item `item-identifier` - `1109` Viewed hidden field for item `item-identifier` - `1110` Viewed security code for item `item-identifier` - `1111` Copied password for item `item-identifier` - `1112` Copied hidden field for item `item-identifier` - `1113` Copied security code for item `item-identifier` - `1114` Autofilled item `item-identifier` - `1117` Viewed card number for item `item-identifier` --- URL: https://bitwarden.com/fr-fr/help/my-account-was-recovered/ --- # My Account Was Recovered If you are an organization member whose master password was [reset by an administrator](https://bitwarden.com/fr-fr/help/recover-a-member-account/), you'll receive an email from Bitwarden to inform you that **your admin has initiated account recovery**. When you receive this email: 1. Reach out to your admin, if they haven't already reached out to you, to obtain your new temporary master password. Use a secure channel like [Bitwarden Send](https://bitwarden.com/fr-fr/help/create-send/) to receive the temporary master password. 2. Log in to the Bitwarden web app using that temporary master password. Before you can access your items, you'll be prompted to set a new master password: ![Update your master password ](https://bitwarden.com/assets/rNAgMVW0w9f6rZ8ygEpwO/5e3820246b6b27783374ee772185fe09/2025-09-08_13-13-02.png) You are required to update your master password after a reset because a master password should be **strong**, **memorable**, and something **only you** know. --- URL: https://bitwarden.com/fr-fr/help/my-items/ --- # My Items **My items** is a location for organization members to store items that do not need to be shared with other users, while remaining under the ownership of the organization. To enable the My items feature, organizations must turn on the [Enforce data ownership policy](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/). Once the policy has been enabled, My Items will be created in each organization members vaults, where organization owned items can be stored and maintained. > [!WARNING] Phases of My Items > At this time, Bitwarden recommends only organizations that have not started onboarding members to turn on the [Enforce organization data ownership policy](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/). > > If your organization activated the policy before version [2025.11.0](https://bitwarden.com/fr-fr/help/releasenotes/), **My items** will be created for members confirmed since that release. Preexisting members will not have **My items** and can continue using their **My vault**. A future release will allow organizations that already began onboarding members and use individually-owned vaults to migrate all credentials to organization ownership. Once Enforce organization data ownership is activated by an admin or owner, **My items** will be added to all organization member's vaults. - My items is a primary location for organization members to store their vault items. - Vault items created and stored in My items will remain under the ownership of the organization. - Users cannot assign My items to other organization members, and items shared in the organization cannot be moved to a user's My items. - After an organization member account has been removed or deleted, management of the My items will be transferred to administrators. Additional information regarding My items after succession can be found [here](https://bitwarden.com/fr-fr/help/remove-users/). - Items stored in My items are included in event log reporting. ## Use My items My items is located within collections in each member's vault. My items stores vault items that users create for their individual work responsibilities, such as work essential login credentials that are not intended to be shared with other organization members. ![My items location](https://bitwarden.com/assets/7f20Jamu35GDGYF4sOmsgn/ea93b8e238fc3345cd6db96e4c824779/2025-10-08_11-18-36.png) Users cannot create, rename, or delete My items. ## Import to My items Organization members may [import items](https://bitwarden.com/fr-fr/help/import-data/) into My items on any Bitwarden client by selecting **My items** from the **Collection** dropdown: ![Import to My items](https://bitwarden.com/assets/3PO3iAbypeTCIXsWCu2jQ2/846cb1ceb1c696ae549b2df413ff0801/2025-10-08_15-43-37.png) > [!NOTE] My items imports ignore folders > When you import a file to **My items**, any folder references within that file will not carry over. You can organize your imported data into [folders](https://bitwarden.com/fr-fr/help/folders/) after the import is complete. ## Save to My items While the Enforce organization ownership policy is active, users who create new vault items may save them to My items. During item creation, My items will populate by default in the **Collections** field. ![Create new item for My items](https://bitwarden.com/assets/5Z9lis0vkv5MNSWWIy8XHW/476245dcbeec31c62d6c8881f4eb4586/2025-10-08_11-15-05.png) ## Transfer items Enabling the Enforce organization ownership policy allows organization administrators to securely transfer member credentials during member succession. Credentials from removed or deleted users may be transferred to other collections. Learn more about [transferring items after employee off-boarding and succession](https://bitwarden.com/fr-fr/help/remove-users/). --- URL: https://bitwarden.com/fr-fr/help/native-mobile-apps-release/ --- # Native Mobile Apps In a **future** release, Bitwarden Password Manager mobile apps downloaded via the Apple App Store and Google Play Store will be upgraded to [native mobile applications for iOS and Android](https://bitwarden.com/fr-fr/blog/native-mobile-apps/): - Users who **install** Bitwarden after this release will always receive the new native application. - Users who **already have Bitwarden installed** on their devices will have the new native application rolled out to them in phases. > [!WARNING] OS support for native mobile apps > Native mobile applications have stricter operating system requirements than Xamarin applications: > > - Android users must be on Version 10 or higher. Learn [how to check your Android version](https://support.google.com/android/answer/7680439?hl=en). > - iOS users must be in iOS 15.0 or higher. Learn [how to check your iOS version](https://support.apple.com/en-us/109065). > > If your device does not meet these version requirements, your Bitwarden mobile app will remain at the latest version available before this change. --- URL: https://bitwarden.com/fr-fr/help/new-device-verification/ --- # Protection de l'ouverture de session pour les nouveaux appareils (février/mars 2025) Pour assurer la sécurité de votre compte, à partir de février/mars 2025, Bitwarden exigera une vérification supplémentaire ****pour les utilisateurs qui n'utilisent pas la connexion****en deux étapes. Après avoir saisi votre mot de passe principal Bitwarden, vous serez invité à saisir un code de vérification à usage unique envoyé à l'adresse électronique de votre compte afin de compléter le processus de connexion **lorsque vous vous connectez à partir d'un appareil sur lequel vous ne vous êtes pas connecté auparavant**. Par exemple, si vous vous connectez à une application mobile ou à une extension de navigateur que vous avez déjà utilisée, vous ne recevrez pas cette invitation. La plupart des utilisateurs ne verront pas cette invite, à moins qu'ils ne se connectent fréquemment à de nouveaux appareils. Cette vérification n'est nécessaire que pour les nouveaux appareils ou après avoir effacé les cookies du navigateur. Si vous accédez régulièrement à votre courrier électronique, la récupération du code de vérification devrait être simple. Si vous préférez ne pas vous fier à l'email de votre compte Bitwarden pour la vérification, vous pouvez [configurer la connexion](https://bitwarden.com/fr-fr/help/setup-two-step-login/) en deux étapes via une application[ ](https://bitwarden.com/fr-fr/help/setup-two-step-login-authenticator/)Authenticator, une clé[ ](https://bitwarden.com/fr-fr/help/setup-two-step-login-yubikey/)matérielle, ou la connexion en deux étapes via un email[ ](https://bitwarden.com/fr-fr/help/setup-two-step-login-email/)différent. Les utilisateurs concernés par ce changement verront la communication suivante dans le produit et devraient avoir reçu un courriel les informant du changement : ![Annonce de la vérification d'un nouveau dispositif](https://bitwarden.com/assets/2tYcj1sDClqQ23ANh7nrIq/b88330b0a660fa47baaf59c68e0b9178/541c2ef1-b086-4489-a21f-a21fa6c1a905.png) ## FAQ ### Quand cela se produira-t-il ? Ce changement entrera en vigueur à partir de février/mars 2025. Cette page sera mise à jour dès qu'une date aura été fixée pour la publication. ### Pourquoi Bitwarden met-il cela en œuvre ? Bitwarden met en œuvre ce changement pour améliorer la sécurité des utilisateurs qui n'ont pas activé la connexion[ ](https://bitwarden.com/fr-fr/help/setup-two-step-login/)en deux étapes. Si quelqu'un accède à votre mot de passe, il ne pourra toujours pas se connecter à votre compte sans vérification secondaire (le code envoyé à votre courrier électronique). Cette couche supplémentaire permet de protéger vos données contre les pirates informatiques qui ciblent souvent les mots de passe faibles ou exposés pour obtenir un accès non autorisé. ### Quand serai-je invité à procéder à cette vérification ? Cette vérification ne vous sera demandée que lorsque vous vous connecterez à partir de nouveaux appareils. Si vous vous connectez à un appareil que vous avez déjà utilisé, vous ne serez pas invité à le faire. ### Qu'est-ce qui est considéré comme un nouveau dispositif ? Un nouvel appareil est un appareil qui n'a pas été utilisé auparavant pour se connecter à votre compte Bitwarden. Il peut s'agir d'un nouveau téléphone, d'une nouvelle tablette, d'un nouvel ordinateur ou d'une extension de navigateur à partir de laquelle vous ne vous êtes jamais connecté. Lorsque vous vous connectez à partir d'un nouvel appareil, il vous est demandé de vérifier votre identité à l'aide d'un code à usage unique envoyé à votre adresse électronique. D'autres scénarios qui déclencheront la création d'un nouveau dispositif sont les suivants : - La désinstallation et la réinstallation de l'application mobile, de l'application pour ordinateur de bureau ou de l'extension de navigateur entraîneront la création d'un nouveau dispositif. - L'effacement des cookies du navigateur lancera un nouvel appareil pour l'application web, mais pas pour les extensions du navigateur. ### Mes identifiants de messagerie sont enregistrés dans Bitwarden. Serai-je bloqué hors de Bitwarden ? Les codes de vérification par courriel ne seront exigés sur les nouveaux appareils que pour les utilisateurs dont la connexion en deux étapes n'est pas activée. Vous ne verrez pas cette invite sur les appareils déjà connectés et vous vous connecterez normalement avec l'adresse électronique de votre compte et votre mot de passe principal. Si vous vous connectez à un nouvel appareil, l'email de votre compte Bitwarden recevra un code de vérification à usage unique. Si vous avez accès à votre courriel, c'est-à-dire à un courriel de connexion persistant sur votre téléphone portable, vous pourrez saisir le code de vérification à usage unique pour vous connecter. Une fois connecté au nouvel appareil, le code de vérification ne vous sera plus demandé. Si vous vous connectez régulièrement à votre messagerie en utilisant les informations d'identification enregistrées dans Bitwarden ou si vous ne voulez pas vous fier à votre messagerie pour la vérification, vous devez [mettre en place une connexion](https://bitwarden.com/fr-fr/help/setup-two-step-login/) en deux étapes qui sera indépendante de la messagerie du compte Bitwarden. Il peut s'agir d'une application d'authentification, d'une clé de sécurité ou d'une connexion en deux étapes par courriel avec un autre courriel. Si l'une des méthodes 2FA est activée, l'utilisateur n'est pas autorisé à vérifier le nouvel appareil par courrier électronique. Les utilisateurs dont la fonction 2FA est activée doivent également conserver leur code[ ](https://bitwarden.com/fr-fr/help/two-step-recovery-code/)de récupération Bitwarden dans un endroit sûr. ### Qui est exclu de la vérification des nouveaux dispositifs par courriel ? Les catégories de connexions suivantes sont exclues : - Les utilisateurs dont la connexion en[ ](https://bitwarden.com/fr-fr/help/setup-two-step-login/)deux étapes est configurée sont exclus. - Les utilisateurs qui se connectent avec SSO, une clé d'accès ou une clé API sont exclus. - Les utilisateurs auto-hébergés sont exclus. - Les utilisateurs qui se connectent à partir d'un appareil où ils se sont déjà connectés sont exclus. - Les utilisateurs qui se désinscrivent à partir de l'écran **Paramètres** → **Mon compte** sont exclus (**non recommandé**). ### Mon organisation utilise le SSO, mes utilisateurs doivent-ils procéder à une vérification des nouveaux appareils ? Non. Les utilisateurs qui se connectent avec SSO seront exemptés et ne seront pas invités à vérifier leur connexion sur un nouvel appareil. Toutefois, si un utilisateur, sans que la connexion en deux étapes soit activée, se connecte avec un nom d'utilisateur et un mot de passe sans passer par le SSO, il lui sera demandé de vérifier le nouvel appareil. ### Je ne veux pas partager mon véritable email avec Bitwarden, comment puis-je configurer mon compte ? Les utilisateurs qui souhaitent rester anonymes disposent de plusieurs options : - Utilisez une option de connexion en[ ](https://bitwarden.com/fr-fr/help/setup-two-step-login/)deux étapes qui ne nécessite pas d'email, y compris une application d'authentification, une clé de sécurité ou une connexion en deux étapes par email avec un email différent. - Utilisez un service de transfert d'alias de courrier électronique. - Bitwarden auto-hébergé. Bitwarden encourage les utilisateurs à avoir une adresse électronique active, car Bitwarden envoie des alertes de sécurité importantes comme les tentatives de connexion échouées. ### Si j'utilise le code de récupération 2FA sur un nouvel appareil parce que j'ai perdu mon accès 2FA, serai-je toujours soumis à la vérification du nouvel appareil ? Bitwarden va mettre à jour le flux du code de récupération de sorte que lorsque vous soumettez votre mot de passe et votre code de récupération, vous êtes connecté à l'application web et vous accédez à vos paramètres 2FA. Si vous craignez d'être bloqué, **évitez** de suivre cette procédure dans un navigateur incognito ou sur un appareil dont la connectivité internet n'est pas fiable, afin de vous assurer que vous pouvez effectuer toutes les étapes de configuration nécessaires au cours de cette session connectée. ### Je veux me retirer ! Existe-t-il une option pour ? Il s'agit d'une sécurité supplémentaire pour les utilisateurs dont la connexion en deux étapes n'est pas activée. Les utilisateurs qui n'ont pas activé la connexion en deux étapes sont plus vulnérables aux accès non autorisés par des pirates, car les mots de passe peuvent être compromis de multiples façons, même s'ils sont forts et uniques. Par exemple, les méthodes les plus courantes sont les suivantes - Les attaques de phishing : Les cybercriminels utilisent des courriels ou des sites web trompeurs pour vous inciter à révéler votre mot de passe. - Ingénierie sociale : Les attaquants peuvent tenter de vous manipuler ou de vous tromper pour que vous révéliez votre mot de passe par le biais d'appels téléphoniques, de textos ou d'autres moyens. - Craquage de **mot de passe par des attaques** par force brute : Les attaquants utilisent des outils automatisés pour tenter à plusieurs reprises de deviner le mot de passe. - **Enregistreur de frappe ou logiciel malveillant** : si votre appareil est infecté par un logiciel malveillant ou un enregistreur de frappe, les pirates peuvent enregistrer toutes les frappes que vous effectuez, y compris votre mot de passe, sans que vous le sachiez. Avec la nouvelle vérification des appareils, même si votre mot de passe est compromis par l'une des méthodes ci-dessus, l'attaquant devra toujours récupérer la deuxième vérification, c'est-à-dire le code à usage unique contenu dans votre courrier électronique. Cela réduit considérablement la probabilité d'un accès non autorisé. La nouvelle vérification de l'appareil est conçue pour être moins intrusive que la connexion traditionnelle en deux étapes. Elle ne s'applique que lorsque vous vous connectez à partir d'un appareil ou d'un client que vous n'avez jamais utilisé auparavant, de sorte que la plupart des utilisateurs ne subiront pas cette étape supplémentaire, puisqu'ils se connectent régulièrement à partir de leurs appareils habituels. Le processus de vérification utilise votre adresse électronique, que de nombreuses personnes gardent ouverte sur leur téléphone ou leur ordinateur, de sorte que la récupération du code est rapide et facile. Les utilisateurs qui peuvent rencontrer des difficultés sont ceux qui font ce qui suit : - La connexion en deux étapes n'est pas activée. - Stocker le mot de passe de leur courrier électronique dans Bitwarden. - Désinstaller et réinstaller constamment Bitwarden. - Se déconnecter de leur messagerie électronique partout. Seuls les utilisateurs qui font toutes ces choses et qui remplissent les conditions ci-dessus connaîtront des problèmes avec cette mise à jour de sécurité. Si les utilisateurs se retrouvent bloqués hors de leur compte, ils peuvent contacter le service Customer Success de Bitwarden. Si les utilisateurs ne souhaitent pas la vérification des nouveaux appareils, il est fortement recommandé d'activer une autre méthode de connexion en deux étapes (soit via une application d'authentification, une clé matérielle ou un autre courrier) pour protéger votre compte. Si les utilisateurs ne veulent pas de vérification des nouveaux appareils, ne veulent pas mettre en place une autre méthode de connexion en deux étapes et **ne veulent pas de sécurité sur leur compte,**ils peuvent choisir de ne pas le faire en accédant à l'écran **Paramètres** → **Mon compte** et en faisant défiler la page jusqu'à la section Zone de danger. Nous devons insister sur le fait que cette pratique est **fortement déconseillée**, car elle rend votre compte vulnérable à diverses attaques. --- URL: https://bitwarden.com/fr-fr/help/non-native-siem/ --- # Non-native SIEM Bitwarden provides comprehensive event logging capabilities that enable integration with Security Information and Event Management (SIEM) platforms beyond the solutions for which official integrations are offered. This article provides guidance for integrating Bitwarden with those SIEM solutions, such as popular platforms like Datadog, etc. etc. ## Requirements To integrate Bitwarden with your SIEM platform, you will need: - A Bitwarden Teams or Enterprise plan (required for event logging and API access). - Administrative access to your Bitwarden organization via the admin, owner, or custom role. - Understanding of your SIEM platform's available data ingestion methods. ## Data access Bitwarden provides multiple methods for accessing data that may be relevant to your SIEM monitoring, allowing flexibility in how your platform ingests information: ### Public API access (**Recommended**) The Bitwarden Public API provides programmatic access to event logs through the `/events` endpoint. The API returns JSON-formatted event data that can be consumed by most modern SIEM platforms, and can be used to access more organization data than just events, including member information through the `/members` endpoint, group data through the `/groups` endpoint, and collection data through the `/collections` endpoint. [Learn more about the API](https://bitwarden.com/fr-fr/help/public-api/). ### CLI data extraction The Password Manager CLI can be used to extract additional data that may provide useful context to API-provided event analysis, for example using the `list` command to retrieve item data correlated to a member, group, or collection ID accessed from the API. [Learn more about the Password Manager CLI](https://bitwarden.com/fr-fr/help/cli/). ### Event exports For SIEM platforms that prefer file-based ingestion, Bitwarden allows manual exporting of event logs in .csv format. This method works well for batch processing scenarios and historical data analysis. [Learn more about exporting event logs](https://bitwarden.com/fr-fr/help/event-logs/#export-events/). --- URL: https://bitwarden.com/fr-fr/help/november-deprecation-notice/ --- # Avis de dépréciation de novembre Avec la prochaine version de Bitwarden (2022.11.0), prévue pour le 16/11/2022, deux points d'extrémité du service API du serveur Bitwarden seront obsolètes. Les fonctions des points de terminaison qui seront supprimées seront reprises par les points de terminaison du service d'identité. Les nouveaux points d'accès, qui seront utilisés par les clients Bitwarden à partir de la version 2022.11.0, ont été ajoutés dans la version 1.46.0 du serveur. **Cela signifie que les serveurs auto-hébergés fonctionnant avec la version 1.45.4 ou toute autre version antérieure ne seront pas compatibles avec les clients 2022.11.0.**[ Apprenez à vérifier la version de votre serveur.](https://bitwarden.com/fr-fr/help/versioning/) Nous vous recommandons de [mettre à jour votre serveur auto-hébergé](https://bitwarden.com/fr-fr/help/updating-on-premise/) avant la sortie de la version 2022.11.0. Si, pour une raison quelconque, vous ne pouvez pas le faire, [contactez-nous](https://bitwarden.com/fr-fr/contact/). > [!NOTE] Non-updated Server & Web Vault > Comme le coffre-fort web est fourni avec le serveur, il continuera à fonctionner normalement si vous ne mettez pas à jour votre serveur. --- URL: https://bitwarden.com/fr-fr/help/oidc-microsoft-entra-id/ --- # Mise en œuvre de Microsoft Entra ID OIDC Cet article contient de l'aide **spécifique à Azure** pour configurer l'identifiant avec SSO via OpenID Connect (OIDC). Pour obtenir de l'aide pour configurer l'identifiant avec SSO pour un autre IdP OIDC, ou pour configurer Microsoft Entra ID via SAML 2.0, voir [Configuration OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) ou [Implémentation SAML de Microsoft Entra ID](https://bitwarden.com/fr-fr/help/saml-microsoft-entra-id/). La configuration implique de travailler simultanément dans l'application web Bitwarden et le portail Azure. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux à portée de main et de compléter les étapes dans l'ordre où elles sont documentées. ## Ouvrez SSO dans le coffre web Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Sélectionnez **Paramètres** → **Connexion unique** depuis la navigation : ![Configuration OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) Si vous ne l'avez pas déjà fait, créez un **identifiant SSO**unique pour votre organisation. Sinon, vous n'avez pas besoin d'éditer quoi que ce soit sur cet écran pour l'instant, mais gardez-le ouvert pour une référence facile. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Créez une inscription d'application Dans le portail Azure, naviguez jusqu'à **Microsoft Entra ID** et sélectionnez **Enregistrements d'application.** Pour créer une nouvelle inscription d'application, sélectionnez le bouton **Nouvelle inscription** : ![Create App Registration ](https://bitwarden.com/assets/6NVeq0dGoBAO8bhhE3zvsC/d107017a0858a388fc8a9b5038942608/azure-newapp.png) Complétez les champs suivants : ![Register redirect URI](https://bitwarden.com/assets/fA8tUAnlBC3eu7oKUOi5c/59c6956688f8f6cf84e5a0c1127ccc51/Register_an_application.png) 1. Sur l'écran **Enregistrer une application**, donnez à votre application un nom spécifique à Bitwarden et spécifiez quels comptes devraient pouvoir utiliser l'application. Cette sélection déterminera quels utilisateurs peuvent utiliser l'identifiant Bitwarden avec SSO. 2. Sélectionnez **Authentification** dans la navigation et sélectionnez le bouton **Ajouter une plateforme**. 3. Sélectionnez l'option **Web** sur l'écran de configuration des plateformes et entrez votre **Chemin de Rappel** dans l'entrée des URI de redirection. > [!NOTE] Callback Path > Callback Path can be retrieved from the Bitwarden SSO Configuration screen. For cloud-hosted customers, this is `https://sso.bitwarden.com/oidc-signin` or `https://sso.bitwarden.eu/oidc-signin`. For self-hosted instances, this is determined by your [configured server URL](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#configure-your-domain/), for example `https://your.domain.com/sso/oidc-signin`. ### Créez un secret de client Sélectionnez **Certificats & secrets** dans la navigation, et sélectionnez le bouton **Nouveau secret de client** : ![Create Client Secret ](https://bitwarden.com/assets/7wGy3TYoN71TVlDkdvUIMe/5e8d221a695ab34232892b6b309838ed/azure-newcert.png) Donnez au certificat un nom spécifique à Bitwarden et choisissez une durée d'expiration. ### Créer un consentement admin Sélectionnez **les autorisations API** et cliquez sur ✓ **Accorder l'autorisation admin pour le répertoire par défaut**. La seule autorisation nécessaire est ajoutée par défaut, Microsoft Graph > User.Read. ## Retour à l'application web À ce stade, vous avez configuré tout ce dont vous avez besoin dans le contexte du Portail Azure. Retournez à l'application web Bitwarden pour configurer les champs suivants : | **Champ** | **Description** | |------|------| | Autorité | Entrez `https://login.microsoft.com//v2.0`, où `TENANT_ID `est la valeur de **l'ID de l'annuaire (locataire)**récupérée sur l'écran d'aperçu de l'enregistrement de l'application. | | Client ID | Entrez l'ID de l'application **(client)** de l'enregistrement de l'application, qui peut être récupéré à partir de l'écran d'aperçu. | | Secret du Client | Entrez la **Valeur Secrète**du [secret de client créé](https://bitwarden.com/fr-fr/help/oidc-azure/#create-a-client-secret/). | | Adresse des métadonnées | Pour les mises en œuvre Azure comme documenté, vous pouvez laisser ce champ vide. | | Comportement de redirection OIDC | Sélectionnez soit **Form POST**soit **Redirect GET**. | | Obtenir des revendications à partir du point de terminaison des informations de l'utilisateur | Activez cette option si vous recevez des erreurs d'URL trop longues (HTTP 414), des URLS tronquées, et/ou des échecs lors de l'SSO. | | Scopes supplémentaires/personnalisés | Définissez des portées personnalisées à ajouter à la demande (séparées par des virgules). | | Types de revendications d'ID utilisateur supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour l'identification de l'utilisateur (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de revenir sur les types standard. | | Types de revendications de courriel supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour les adresses de courriel des utilisateurs (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de revenir sur les types standard. | | Types de revendications de noms supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour les noms complets ou les noms d'affichage des utilisateurs (délimités par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Valeurs de référence de la classe de contexte d'authentification demandée | Définissez les identifiants de référence de classe de contexte d'authentification (`acr_values`) (séparés par des espaces). Listez `acr_values `dans l'ordre de préférence. | | Valeur de revendication "acr" attendue en réponse | Définissez la valeur de revendication `acr ` que Bitwarden doit attendre et valider dans la réponse. | Lorsque vous avez terminé de configurer ces champs, **Enregistrez** votre travail. > [!TIP] Policies for SSO Guides > Vous pouvez exiger que les utilisateurs se connectent avec SSO en activant la politique d'authentification à connexion unique. Veuillez noter que cela nécessitera également l'activation de la politique de sécurité de l'organisation unique. [En savoir plus](https://bitwarden.com/fr-fr/help/policies/). ## Testez la configuration Une fois votre configuration terminée, testez-la en vous rendant sur [https://vault.bitwarden.com](https://vault.bitwarden.com), en entrant votre adresse de courriel, en sélectionnant **Continuer**, et en sélectionnant le bouton **Connexion unique d'Entreprise** : ![Connexion unique d'entreprise et mot de passe principal ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Entrez l'[identifiant de l'organisation configuré](https://bitwarden.com/fr-fr/help/configure-sso-saml/#step-1-enabling-login-with-sso/) et sélectionnez **Se connecter**. Si votre mise en œuvre est correctement configurée, vous serez redirigé vers l'écran d'identifiant Microsoft : ![Azure login screen ](https://bitwarden.com/assets/j1YuXioPGFIwxsqfxCrpm/d0185848b3812c22940c6c5956e0b2be/az-login.png) Après vous être authentifié avec vos identifiants Azure, entrez votre mot de passe principal Bitwarden pour déchiffrer votre coffre ! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden ne prend pas en charge les réponses non sollicitées, donc l'initiation de l'identifiant à partir de votre IdP entraînera une erreur. Le flux d'identifiant SSO doit être initié à partir de Bitwarden. ## Prochaines étapes 1. Éduquez les membres de votre organisation sur comment [utiliser l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/using-sso/). --- URL: https://bitwarden.com/fr-fr/help/oidc-okta/ --- # Mise en œuvre d'Okta OIDC Cet article contient de l'aide **spécifique à Okta** pour configurer l'identifiant avec SSO via OpenID Connect (OIDC). Pour obtenir de l'aide sur la configuration de l'identifiant avec SSO pour un autre IdP OIDC, ou pour configurer Okta via SAML 2.0, voir [Configuration OIDC](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) ou [Implémentation Okta SAML](https://bitwarden.com/fr-fr/help/saml-okta/). La configuration implique de travailler simultanément dans l'application web Bitwarden et le portail admin Okta. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux facilement disponibles et de compléter les étapes dans l'ordre où elles sont documentées. ## Ouvrez SSO dans le coffre web Connectez-vous à l'[application web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) Bitwarden et ouvrez la console Admin à l'aide du sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Sélectionnez **Paramètres** → **Connexion unique** depuis la navigation : ![Configuration OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) Si vous ne l'avez pas déjà fait, créez un **identifiant SSO** unique pour votre organisation. Sinon, vous n'avez pas besoin d'éditer quoi que ce soit sur cet écran pour l'instant, mais gardez-le ouvert pour une référence facile. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Créez une application Okta Dans le Portail Admin Okta, sélectionnez **Applications** → **Applications** depuis la navigation. Sur l'écran des Applications, sélectionnez le bouton **Créer une Intégration d'Application**. Pour la méthode de connexion, sélectionnez **OIDC - OpenID Connect**. Pour le type d'application, sélectionnez **Application Web**: ![Create App Integration](https://bitwarden.com/assets/7fGYbP4aawIh8eorrQF6b7/a52951b16123a3e2f4d7bb293ba22a20/okta-createapp.png) Sur l'écran **Intégration de la nouvelle application Web**, configurez les champs suivants : | **Champ** | **Description** | |------|------| | Nom de l'intégration de l'application | Donnez à l'application un nom spécifique à Bitwarden. | | Type de subvention | Activez les [types de subventions](https://developer.okta.com/docs/concepts/oauth-openid/#choosing-an-oauth-2-0-flow) suivants : - Client agissant en son propre nom → **Identifiants du client** - Client agissant au nom d'un utilisateur → **Code d'autorisation** | | URI de redirection de connexion | Définissez ce champ sur votre **Chemin de rappel**, qui peut être récupéré à partir de l'écran de configuration SSO de Bitwarden. Pour les clients hébergés dans le cloud, c'est `https://sso.bitwarden.com/oidc-signin` ou `https://sso.bitwarden.eu/oidc-signin`. Pour les instances auto-hébergées, cela est déterminé par votre [URL de serveur configurée](https://bitwarden.com/fr-fr/help/install-on-premise/#configure-your-domain/), par exemple `https://votre.domaine.com/sso/oidc-signin`. | | URIs de redirection de déconnexion | Définissez ce champ sur votre **Chemin de rappel déconnecté**, qui peut être récupéré à partir de l'écran de configuration SSO de Bitwarden. | | Devoirs | Utilisez ce champ pour désigner si tous ou seulement certains groupes pourront utiliser l'identifiant Bitwarden avec SSO. | Une fois configuré, sélectionnez le bouton **Suivant**. ### Obtenez les identifiants du client Sur l'écran de l'Application, copier l'**ID du client** et le **Secret du client** pour l'application Okta nouvellement créée : ![App Client Credentials ](https://bitwarden.com/assets/6Q5iWqSrrXUp4s197bfyRt/d1d85d41c31ce60029d84fa6738372f8/okta-clientcredentials.png) Vous devrez utiliser les deux valeurs [lors d'une étape ultérieure](https://bitwarden.com/fr-fr/help/oidc-okta/#back-to-the-web-vault/). ### Obtenez des informations sur le serveur d'autorisation Sélectionnez **Sécurité** → **API** dans la navigation. Dans la liste des **Serveurs d'autorisation**, sélectionnez le serveur que vous souhaitez utiliser pour cette mise en œuvre. Sur l'**onglet Paramètres** du serveur, copiez les valeurs **Émetteur** et **URI de Métadonnées** : ![Okta Authorization Server Settings ](https://bitwarden.com/assets/7hUKbE9s9HGJUwbqC2W36u/11cee32a7b469a662ae35b9c3cc1a2ba/okta-authserver.png) Vous devrez utiliser les deux valeurs [lors de la prochaine étape](https://bitwarden.com/fr-fr/help/oidc-okta/#back-to-the-web-vault/). ## Retour à l'application web À ce stade, vous avez configuré tout ce dont vous avez besoin dans le contexte du Portail Admin Okta. Revenez à l'application web Bitwarden pour configurer les champs suivants : | **Champ** | **Description** | |------|------| | Autorité | Entrez le [URI de l'émetteur récupéré](https://bitwarden.com/fr-fr/help/oidc-okta/#get-authorization-server-information/) pour votre serveur d'autorisation. | | Client ID | Entrez l'[ID Client récupéré](https://bitwarden.com/fr-fr/help/oidc-okta/#get-client-credentials/) pour votre application Okta. | | Secret du Client | Entrez le [secret du client récupéré](https://bitwarden.com/fr-fr/help/oidc-okta/#get-client-credentials/) pour votre application Okta. | | Adresse des métadonnées | Entrez le [URI des métadonnées récupérées](https://bitwarden.com/fr-fr/help/oidc-okta/#get-client-authorization-server-information/) pour votre serveur d'autorisation. | | Comportement de redirection OIDC | Sélectionnez **Rediriger GET**. Okta ne prend actuellement pas en charge Form POST. | | Obtenir des revendications à partir du point de terminaison des informations de l'utilisateur | Activez cette option si vous recevez des erreurs d'URL trop longues (HTTP 414), des URLS tronquées, et/ou des échecs lors de l'SSO. | | Scopes supplémentaires/personnalisés | Définissez des portées personnalisées à ajouter à la demande (séparées par des virgules). | | Types de revendications d'ID utilisateur supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour l'identification de l'utilisateur (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Types de revendications de courriel supplémentaires/personnalisées | Définissez des clés de type de revendication personnalisées pour les adresses de courriel des utilisateurs (délimitées par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Types de revendications de noms supplémentaires/personnalisés | Définissez des clés de type de revendication personnalisées pour les noms complets ou les noms d'affichage des utilisateurs (délimités par des virgules). Lorsqu'ils sont définis, les types de revendications personnalisés sont recherchés avant de se rabattre sur les types standard. | | Valeurs de référence de la classe de contexte d'authentification demandées | Définissez les identifiants de référence de classe de contexte d'authentification (`acr_values`) (séparés par des espaces). Listez `acr_values `dans l'ordre de préférence. | | Valeur de revendication "acr" attendue en réponse | Définissez la valeur de revendication `acr ` que Bitwarden doit attendre et valider dans la réponse. | Lorsque vous avez terminé de configurer ces champs, **Enregistrez** votre travail. > [!TIP] Policies for SSO Guides > Vous pouvez exiger que les utilisateurs se connectent avec SSO en activant la politique d'authentification à connexion unique. Veuillez noter que cela nécessitera également l'activation de la politique de sécurité de l'organisation unique. [En savoir plus](https://bitwarden.com/fr-fr/help/policies/). ## Testez la configuration Une fois votre configuration terminée, testez-la en vous rendant sur [https://vault.bitwarden.com](https://vault.bitwarden.com), en entrant votre adresse de courriel, en sélectionnant **Continuer**, et en sélectionnant le bouton **Connexion unique d'Entreprise** : ![Connexion unique d'entreprise et mot de passe principal ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Entrez l'[identifiant de l'organisation configuré](https://bitwarden.com/fr-fr/help/oidc-okta/#/) et sélectionnez **Se connecter**. Si votre mise en œuvre est configurée avec succès, vous serez redirigé vers l'écran d'identifiant Okta: ![Log in with Okta ](https://bitwarden.com/assets/3Rh2Bg17sCE57xJsUKfqwN/4342c56fa656be94ef90dd620251a868/okta-login.png) Après vous être authentifié avec vos identifiants Okta, entrez votre mot de passe principal Bitwarden pour déchiffrer votre coffre ! > [!NOTE] Okta bookmark app > Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden. Okta administrators can create an [Okta Bookmark App](https://support.okta.com/help/s/article/How-do-you-create-a-bookmark-app?language=en_US) that will link directly to the Bitwarden web vault login page. > > 1. As an admin, navigate to the **Applications** drop down located on the main navigation bar and select **Applications**. > 2. Click **Browse App Catalog**. > 3. Search for **Bookmark App**and click **Add Integration**. > 4. Add the following settings to the application: > > 1. Give the application a name such as **Bitwarden Login**. > 2. In the **URL** field, provide the URL to your Bitwarden client such as `https://vault.bitwarden.com/#/login` or `your-self-hostedURL.com`. > 5. Select **Done** and return to the applications dashboard and edit the newly created app. > 6. Assign people and groups to the application. You may also assign a logo to the application for end user recognition. The Bitwarden logo can be obtained [here](https://github.com/bitwarden/brand/tree/master). > > Once this process has been completed, assigned people and groups will have a Bitwarden bookmark application on their Okta dashboard that will link them directly to the Bitwarden web vault login page. --- URL: https://bitwarden.com/fr-fr/help/okta-directory/ --- # Synchroniser avec Okta Cet article vous aidera à commencer à utiliser Directory Connector pour synchroniser les utilisateurs et les groupes de votre répertoire Okta vers votre organisation Bitwarden. ## Créez un jeton API Okta Le connecteur de répertoire nécessite une connaissance d'un jeton généré par Okta pour se connecter à votre répertoire. Suivez les étapes suivantes pour créer et obtenir un jeton API Okta à utiliser par le connecteur de répertoire : 1. Depuis votre console de développeur Okta (`https://yourdomain-admin.okta.com`), naviguez vers **Sécurité** → **API** → **Jeton**. 2. Sélectionnez le bouton **Créer un jeton** et donnez à votre jeton un nom spécifique à Bitwarden (par exemple, `bitwarden-dc`). 3. Copiez la **valeur du jeton** générée dans le presse-papiers. > [!NOTE] Okta api token value > Your token value will not be shown again. Paste it somewhere safe to prevent it from being lost. ## Connectez-vous à votre répertoire Suivez les étapes suivantes pour configurer le connecteur de répertoire pour utiliser votre répertoire Okta : 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'**onglet Paramètres**. 3. Dans le menu déroulant **Saisir**, sélectionnez **Okta**. Les champs disponibles dans cette section changeront en fonction du type que vous avez choisi de saisir. 4. Entrez votre URL d'organisation Okta dans le champ **URL de l'organisation** (par exemple, `https://yourdomain.okta.com`). 5. Collez la valeur du jeton API dans le champ **Jeton**. ## Configurer les options de synchronisation > [!NOTE] Clear sync cache > When you're finished configuring, navigate to the **More** tab and select the **Clear Sync Cache** button to prevent potential conflicts with prior sync operations. For more information, see [Clear Sync Cache](https://bitwarden.com/fr-fr/help/clear-sync-cache/). Suivez les étapes suivantes pour configurer les paramètres utilisés lors de la synchronisation à l'aide de Directory Connector: 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'**onglet Paramètres**. 3. Dans la section **Synchroniser**, configurez les options suivantes comme vous le souhaitez : | **Option** | **Description** | |------|------| | Intervalle | Temps entre les vérifications de synchronisation automatique (en minutes). | | Supprimer les utilisateurs désactivés lors de la synchronisation | Cochez cette case pour supprimer les utilisateurs de l'organisation Bitwarden qui ont été désactivés dans votre répertoire. | | Écraser les utilisateurs existants de l'organisation en fonction des paramètres de synchronisation actuels | Cochez cette case pour toujours effectuer une synchronisation complète et supprimer tous les utilisateurs de l'organisation Bitwarden s'ils ne sont pas dans l'ensemble des utilisateurs synchronisés. | | On s'attend à ce que plus de 2000 utilisateurs ou groupes soient synchronisés. | Cochez cette case si vous prévoyez de synchroniser 2000+ utilisateurs ou groupes. Si vous ne cochez pas cette case, Directory Connector limitera une synchronisation à 2000 utilisateurs ou groupes. | | Synchroniser les utilisateurs | Cochez cette case pour synchroniser les utilisateurs à votre organisation. Cocher cette case vous permettra de spécifier les **Filtres Utilisateur**. | | Filtre Utilisateur | Voir [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/okta-directory/#specify-sync-filters/). | | Synchroniser les groupes | Cochez cette case pour synchroniser les groupes à votre organisation. Cocher cette case vous permettra de spécifier les **Filtres de Groupe**. | | Filtre de groupe | Voir [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/okta-directory/#specify-sync-filters/). | ### Spécifiez les filtres de synchronisation Utilisez des listes séparées par des virgules pour inclure ou exclure en fonction du courriel de l'utilisateur ou du nom du groupe. De plus, les API Okta fournissent des capacités de filtrage limitées pour les utilisateurs et les groupes qui peuvent être utilisés dans les champs de filtre du connecteur de répertoire. Consultez la documentation Okta pour plus d'informations sur l'utilisation du paramètre `filtre` pour les [utilisateurs](https://developer.okta.com/docs/api/resources/users#list-users-with-a-filter) et les [groupes](https://developer.okta.com/docs/api/resources/groups#filters). #### Filtres d'utilisateur ##### Inclure/Exclure des utilisateurs par courriel Pour inclure ou exclure des utilisateurs spécifiques en fonction de l'adresse de courriel : ``` include:joe@example.com,bill@example.com,tom@example.com ``` ``` exclude:joe@example.com,bill@example.com,tom@example.com ``` ##### Concaténer avec `filtre` Pour concaténer un filtre utilisateur avec le paramètre `filtre`, utilisez un pipe (`|`) : ``` include:john@example.com,bill@example.com|profile.firstName eq "John" ``` ``` exclude:john@example.com,bill@example.com|profile.firstName eq "John" ``` ##### Utilisez uniquement `filtre` Pour utiliser uniquement le paramètre `filtre`, préfixez la requête avec un pipe (`|`) : ``` |profile.lastName eq "Smith" ``` #### Filtres de groupe > [!NOTE] nested groups not supported okta > Syncing nested groups is not supported by Okta. ##### Inclure/Exclure des groupes Pour inclure ou exclure des groupes par nom : ``` include:Group A,Group B ``` ``` exclude:Group A,Group B ``` ##### Concaténer avec `filtre` Pour concaténer un filtre de groupe avec le paramètre `filtre`, utilisez un pipe (`|`): ``` include:Group A|type eq "APP_GROUP" ``` ``` exclude:Group A|type eq "APP_GROUP" ``` ##### Utilisez uniquement `filtre` Pour utiliser uniquement le paramètre `filtre`, préfixez la requête avec un pipe (`|`) : ``` |type eq "BUILT_IN" ``` ## Tester la connexion > [!TIP] BWDC connect to EU server. > Avant de tester ou d'exécuter une synchronisation, vérifiez que Directory Connector est connecté au bon serveur cloud (par exemple, US ou EU) ou au serveur auto-hébergé. Apprenez comment faire avec[ l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#getting-started/) ou le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/#config/). Pour vérifier si le connecteur de répertoire se connectera avec succès à votre répertoire et renverra les utilisateurs et les groupes souhaités, naviguez vers l'**onglet Dashboard** et sélectionnez le bouton **Test Now**. Si réussi, les utilisateurs et les groupes seront imprimés dans la fenêtre du Connecteur de Répertoire selon les [options de synchronisation](https://bitwarden.com/fr-fr/help/okta-directory/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/okta-directory/#specify-sync-filters/) spécifiés : ![Test sync results](https://bitwarden.com/assets/6LbdKcCZucynwqW7eoOetT/331b88e5bc07cbe92f67a2a92f2d807d/dc-okta-test.png) ## Démarrer la synchronisation automatique Une fois que les [options de synchronisation](https://bitwarden.com/fr-fr/help/okta-directory/#configured-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/okta-directory/#specify-sync-filters/) sont configurés comme vous le souhaitez, vous pouvez commencer à synchroniser. Suivez les étapes suivantes pour commencer la synchronisation automatique avec le connecteur de répertoire : 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'onglet **Tableau de bord**. 3. Dans la section **Synchroniser**, sélectionnez le bouton **Démarrer la synchronisation**. Vous pouvez également sélectionner le bouton **Synchroniser maintenant** pour exécuter une synchronisation manuelle unique. Le connecteur de répertoire commencera à interroger votre répertoire en fonction des [options de synchronisation](https://bitwarden.com/fr-fr/help/okta-directory/#configured-sync-options/) et des [filtres](https://bitwarden.com/fr-fr/help/okta-directory/#specify-sync-filters/) configurés. Si vous quittez ou fermez l'application, la synchronisation automatique s'arrêtera. Pour garder Directory Connector en cours d'exécution en arrière-plan, minimisez l'application ou cachez-la dans la barre des tâches. > [!NOTE] Teams Starter + BWDC > Si vous êtes sur le plan [Teams Starter](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-starter-organizations/), vous êtes limité à 10 membres. Directory Connector affichera une erreur et arrêtera de synchroniser si vous essayez de synchroniser plus de 10 membres. --- URL: https://bitwarden.com/fr-fr/help/okta-scim-integration/ --- # Intégration Okta SCIM Le système de gestion d'identité inter-domaines (SCIM) peut être utilisé pour provisionner et déprovisionner automatiquement les membres et les groupes dans votre organisation Bitwarden. > [!NOTE] SCIM vs. BWDC > Les intégrations SCIM sont disponibles pour les **organisations d'Entreprise**. Les organisations d'Équipes, ou les clients n'utilisant pas un fournisseur d'identité compatible SCIM, peuvent envisager d'utiliser [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) comme moyen alternatif de provisionnement. Cet article vous aidera à configurer une intégration SCIM avec Okta. La configuration implique de travailler simultanément avec le coffre web Bitwarden et le portail admin Okta. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux facilement disponibles et de compléter les étapes dans l'ordre où elles sont documentées. ### Fonctionnalités prises en charge Les fonctionnalités de provisionnement suivantes sont prises en charge par cette intégration : - **Utilisateurs poussés :**Les utilisateurs dans Okta qui sont assignés à Bitwarden sont ajoutés en tant qu'utilisateurs dans Bitwarden. - **Désactiver les utilisateurs:**Quand les utilisateurs sont désactivés dans Okta, ils seront désactivés dans Bitwarden. - **Pousser les groupes:**Les groupes et leurs utilisateurs dans Okta peuvent être poussés vers Bitwarden. > [!NOTE] SCIM Okta Support for Email Stuff > Please note, Bitwarden does not support changing a user's email address once provisioned. Bitwarden also does not support changing a user's email address type, or using a type other than `primary`. The values entered for email and username should be the same.[ Learn more](https://bitwarden.com/fr-fr/help/about-scim/#required-attributes/). ## Activer SCIM > [!NOTE] Self-hosting SCIM > **Hébergez-vous vous-même Bitwarden?** Si c'est le cas, terminez [ces étapes pour activer SCIM pour votre serveur](https://bitwarden.com/fr-fr/help/self-hosting-scim/) avant de continuer. Pour commencer votre intégration SCIM, ouvrez la Console Admin et naviguez vers **Paramètres**→ **Provisionnement SCIM**: ![Provisionnement SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Sélectionnez la case à cocher **Activer SCIM** et prenez note de votre **URL SCIM** et de votre **Clé API SCIM**. Vous devrez utiliser les deux valeurs dans une étape ultérieure. ## Ajoutez l'application Bitwarden Dans le Portail Admin Okta, sélectionnez **Applications** → **Applications**à partir de la navigation. Sur l'écran de l'application, sélectionnez le bouton **Parcourir le catalogue d'applications**: ![Browse App Catalog](https://bitwarden.com/assets/nBs4O5osFzxI0QCfQLpxx/c8232cb95494901d8c04e38efc1b3662/Screen_Shot_2022-08-29_at_11.43.30_AM.png) Dans la barre de recherche, entrez `Bitwarden` et sélectionnez **Bitwarden** : ![Bitwarden Okta App](https://bitwarden.com/assets/4I8U9GJFm2w25scodW6aHu/cff940398de8ba4e363b706a2fe98d9f/today1.png) Sélectionnez le bouton **Ajouter une intégration**pour procéder à la configuration. ### Paramètres généraux Sur l'**onglet Paramètres Généraux**, donnez à l'application une étiquette unique, spécifique à Bitwarden. Cochez les options **Ne pas afficher l'icône de l'application aux utilisateurs**et **Ne pas afficher l'icône de l'application dans l'application mobile Okta**et sélectionnez **Terminé**. ## Configuration de la provision ### Paramètres de provisionnement Ouvrez l'**Approvisionnement**onglet et sélectionnez le bouton **Configurer l'intégration API**. Une fois sélectionné, Okta vous proposera quelques options à configurer : ![Configure API Integration](https://bitwarden.com/assets/1vyUChnKJS2WM2V6u0gMGS/826c7a34f32cc9dc3b864a969d1b00c5/Screen_Shot_2023-02-06_at_1.39.09_PM.png) 1. Cochez la case **Activer l'intégration API**. 2. Dans le champ **URL de base**, entrez votre URL SCIM, qui peut être trouvée sur l'écran de provisionnement SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/okta-scim-integration/#enable-scim/)). 3. Dans le champ **Jeton API**, entrez votre clé API SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/okta-scim-integration/#enable-scim/)). Une fois que vous avez terminé, utilisez le bouton **Tester les identifiants API** pour tester votre configuration. Si cela passe le test, sélectionnez le bouton **Enregistrer**. ### Définir les actions de provisionnement Sur l'écran **Provisionnement**→ **Vers l'application**, sélectionnez le bouton **Éditer**: ![Provisioning To App](https://bitwarden.com/assets/7HbSzaHxTZ8iddtJ3p0ATj/b24242f237309de4d51e1f7c943d7903/today3.png) Activez, au minimum, **Créer des utilisateurs** et **Désactiver des utilisateurs**. Sélectionnez **Enregistrer**lorsque vous avez terminé. ## Devoirs Ouvrez l'onglet **Assignations** et utilisez le menu déroulant Assigner pour attribuer des personnes ou des groupes à l'application. Les utilisateurs et groupes assignés recevront automatiquement une invitation. Selon votre flux de travail, vous devrez peut-être utiliser l'onglet **Push Groups** pour déclencher la provision du groupe une fois qu'ils sont attribués. ## Terminez l'intégration de l'utilisateur Maintenant que vos utilisateurs ont été provisionnés, ils recevront des invitations à rejoindre l'organisation. Instructez vos utilisateurs à [accepter l'invitation](https://bitwarden.com/fr-fr/help/managing-users/#accept/) et, une fois qu'ils l'ont fait, [confirmez-les à l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. --- URL: https://bitwarden.com/fr-fr/help/onboarding-and-succession/ --- # Aperçu de l'intégration et de la succession > [!NOTE] > Lisez l'intégralité du document ci-dessous ou [téléchargez le PDF](https://start.bitwarden.com/hubfs/PDF/enterprise-password-management-throughout-employee-lifecycle.pdf). ## Gestion de mots de passe adaptée à votre entreprise Faire monter rapidement en compétence les nouveaux employés stimule la productivité. De même, dire au revoir correctement renforce la confiance dans la sécurité des systèmes et des comptes de votre entreprise. Que votre entreprise penche vers la consolidation et la centralisation, ou préfère un environnement flexible et dynamique, Bitwarden répond à vos besoins. Ce guide couvre l'approche de Bitwarden pour l'intégration et la planification de la succession pour les membres de votre organisation, en commençant par notre approche de la relation entre les membres et les organisations, puis en couvrant les cas d'utilisation les plus simples pour l'intégration et la succession, et enfin en passant aux leviers et options à votre disposition pour adapter Bitwarden à vos besoins. ## L'approche Bitwarden La vision de Bitwarden est d'imaginer un monde où personne ne se fait pirater. Nous poursuivons cela dans notre mission d'aider les individus et les entreprises à gérer leurs informations sensibles facilement et en toute sécurité. Bitwarden croit que : - La gestion de base des mots de passe pour les individus peut et devrait être **Gratuite**. Nous fournissons exactement cela, un [compte de base gratuit pour les individus](https://bitwarden.com/fr-fr/help/password-manager-plans/#free-individual/). - Les individus et les familles devraient jouer un rôle actif dans leur sécurité en utilisant les [TOTP, l'accès d'urgence et d'autres fonctionnalités de sécurité](https://bitwarden.com/fr-fr/help/password-manager-plans/#premium-individual/). - Les organisations peuvent grandement améliorer leur profil de sécurité grâce à la [gestion organisationnelle des mots de passe et au partage sécurisé](https://bitwarden.com/fr-fr/help/password-manager-plans/#bitwarden-business-plans/). > [!NOTE] > Pour Bitwarden, [différents plans](https://bitwarden.com/fr-fr/help/password-manager-plans/) et options sont connectés et complémentaires, tous provenant de notre vision d'un monde sans piratage. Donner à chacun au travail **et** à la maison la capacité de gérer les mots de passe nous rapproche d'un pas de cet objectif. Un aspect clé de Bitwarden est que, contrairement à de nombreuses applications logicielles, tout dans chaque coffre est [crypté de bout en bout](https://bitwarden.com/fr-fr/help/what-encryption-is-used/). Pour maintenir ce modèle de sécurité, chaque personne utilisant Bitwarden doit avoir un compte unique avec un [mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/) unique. Les mots de passe principaux doivent être **solides** et **mémorables**. Chaque utilisateur est responsable de son mot de passe principal. Bitwarden est une solution de chiffrement à connaissance zéro, ce qui signifie que l'équipe de Bitwarden, ainsi que les systèmes Bitwarden eux-mêmes, n'ont aucune connaissance de, aucun moyen de récupérer, ou aucun moyen de réinitialiser un quelconque mot de passe principal. ### Utilisez Bitwarden partout La sécurité partout signifie la sécurité n'importe où, donc les meilleurs gestionnaires de mots de passe fournissent un accès sur tous vos appareils. Bitwarden prend en charge une [gamme d'applications client](https://bitwarden.com/fr-fr/download/), chacune pouvant être connectée à nos serveurs hébergés dans le cloud ou à un serveur auto-hébergé de votre choix : ![Clients/Serveurs Bitwarden ](https://bitwarden.com/assets/aONk4rWXWWHtOivPOt58m/e75d2f9876a86d7d9a81b7d9fd7182c3/bitwarden-clients-cloud-server.png) ### Coffres individuels des utilisateurs Toute personne qui crée un compte Bitwarden aura son propre coffre individuel. Accessible depuis n'importe quelle application client, les coffres individuels sont uniques à chaque utilisateur et seul cet utilisateur détient la clé pour y accéder, en utilisant une combinaison de son adresse de courriel et de son mot de passe principal. Les comptes personnels, et les [éléments de coffre](https://bitwarden.com/fr-fr/help/managing-items/) individuellement possédés stockés à l'intérieur, sont la responsabilité du propriétaire du compte. Les [propriétaires, admins et gestionnaires](https://bitwarden.com/fr-fr/help/user-types-access-control/) de l'organisation ne peuvent pas voir le coffre individuel de tout autre utilisateur par conception, garantissant que les données du coffre individuel de quelqu'un restent les siennes. ![Coffres personnels ](https://bitwarden.com/assets/211wU2Nguupsr80j2vCSRz/d157eca06fe478049a3386cbe5b7ce56/bitwarden-individual-personal-vault.png) Les organisations Familles, Équipes et Entreprise fournissent automatiquement aux membres individuellement des fonctionnalités Premium, comme [l'accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/) et [le stockage crypté des pièces jointes](https://bitwarden.com/fr-fr/help/attachments/), qu'ils peuvent choisir d'utiliser. Les données dans un coffre individuel appartiennent à l'utilisateur. Les coffres individuels ne permettent pas le partage, [les organisations le font](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#bitwarden-organizations/). > [!NOTE] > **Pourquoi fournir des coffres individuels par défaut ?** > > Les coffres individuels sont un élément essentiel de l'approche [Bitwarden](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#the-bitwarden-approach/). Les employés utilisent une gamme de références chaque jour, personnellement et professionnellement, et **les habitudes formées dans un domaine deviennent généralement des habitudes dans l'autre**. Selon notre point de vue, les employés qui utilisent des pratiques de sécurité appropriées dans leur vie personnelle transposeront ce bon comportement dans leur vie professionnelle, **protégeant votre entreprise** dans le processus. > > Utiliser le même outil dans les deux domaines aide à former l'habitude plus rapidement et plus facilement. Les organisations de l'Entreprise ont la possibilité de [configurer les politiques de sécurité](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#enterprise-policies/), y compris pour désactiver les coffres individuels. ## Organisations Bitwarden Les **organisations Bitwarden** ajoutent une couche de collaboration et de partage à la gestion des mots de passe pour votre équipe ou entreprise, vous permettant de partager en toute sécurité des informations communes comme les mots de passe wifi de bureau, les identifiants en ligne, ou les cartes de paiement d'entreprise partagées. Le partage sécurisé à travers les organisations est sûr et facile. ![Coffre de l'Organisation](https://bitwarden.com/assets/8wJfYqraeZpZLtfdsVRRF/f0eaf08e43e72d9ea4f728e2de197a1a/bitwarden-organization-collections.png) N'importe qui peut démarrer une organisation directement depuis l'application web : ![Nouvelle organisation](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) Une fois créé, vous arriverez dans la Console Admin, qui est le centre névralgique pour tout ce qui concerne le partage et l'administration de l'organisation. Celui qui lance l'organisation sera le [propriétaire](https://bitwarden.com/fr-fr/help/user-types-access-control/), lui donnant le plein contrôle pour superviser le coffre, pour gérer les éléments, les membres, les [collections](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#collections/) et les [groupes](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#groups/), pour exécuter le rapport, et configurer des paramètres comme les [politiques de sécurité](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#enterprise-policies/) : ![Console Admin](https://bitwarden.com/assets/1pgKWi4j94eDV9ehpEeUvw/e7ed54a25b128c60fee92b4281cee633/Screenshot_2024-02-28_at_9.42.12_AM.png) ### Collections Les organisations Bitwarden gèrent les membres et les données de manière évolutive et sécurisée. Gérer les membres et les données sur une base individuelle est inefficace pour les grandes entreprises et peut laisser place à l'erreur. Pour résoudre ce problème, les organisations proposent des collections et [des groupes](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#groups/) . **Les collections** rassemblent ensemble des identifiants, des notes, des cartes de paiement et des identités pour un [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) au sein d'une organisation: ![Utilisation des collections ](https://bitwarden.com/assets/3dkYfn5K3E4t3Ts3Rs5At0/02954064a4a43a626f03fc9746db4006/collections-graphic-1.png) ### Intégration des membres Une fois que votre organisation est établie et que les collections sont configurées pour stocker vos données, les propriétaires et les administrateurs devraient inviter de nouveaux membres. Pour garantir la sécurité de votre organisation, Bitwarden applique un processus en 3 étapes pour l'intégration de nouveaux membres, [Inviter](https://bitwarden.com/fr-fr/help/managing-users/#invite/) → [Accepter](https://bitwarden.com/fr-fr/help/managing-users/#accept/) → [Confirmer](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). Les membres peuvent être intégrés [directement à partir du coffre web](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/), [en utilisant l'application Directory Connector](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#directory-connector/) pour synchroniser les utilisateurs individuels et les [groupes](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#groups/), ou par le biais de la provision Just in Time (JIT) en utilisant [l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/about-sso/). #### Ajout de membres Dans les cas les plus simples, les utilisateurs peuvent être ajoutés à votre organisation directement depuis l'application web. Lors de l'ajout d'utilisateurs, vous pouvez désigner à quelles [collections](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#collections/) leur donner accès, quel [rôle](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#comprehensive-role--based-access-controls/) leur attribuer, et plus encore. [Découvrez étape par étape comment ajouter des utilisateurs à votre organisation](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/) . Une fois que les utilisateurs sont entièrement intégrés à votre organisation, vous pouvez leur attribuer l'accès aux données du coffre de votre organisation en les affectant à des [collections](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#collections/). Les Équipes et les organisations d'Entreprise peuvent assigner des utilisateurs à des [groupes](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#groups/) pour une attribution d'autorisations scalable, et construire des associations de groupe-collection au lieu d'attribuer l'accès au niveau individuel. > [!NOTE] > Pour les grandes organisations, [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) et [Directory Connector](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#directory-connector/) sont les meilleures méthodes pour intégrer et désintégrer les utilisateurs à grande échelle. #### Groupes Les groupes relient ensemble des utilisateurs individuels et fournissent une manière évolutive d'attribuer des autorisations, y compris l'accès aux [collections](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#collections/) et autres [contrôles d'accès](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#comprehensive-role--based-access-controls/). Lors de l'intégration de nouveaux utilisateurs, ajoutez-les à un groupe pour qu'ils héritent automatiquement des autorisations configurées de ce groupe : ![Utilisation de Collections avec des Groupes ](https://bitwarden.com/assets/2BrgW8B8pbDiVAKyoYnxjR/e9348006d33dbd3ad25b9a25a5a27095/collections-graphic-2.png) #### Contrôles d'accès complets basés sur le rôle Bitwarden adopte une approche favorable à l'entreprise pour partager à grande échelle. Les membres peuvent être ajoutés à l'organisation avec [un nombre de rôles différents](https://bitwarden.com/fr-fr/help/user-types-access-control/), appartenir à différents [groupes](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#groups/), et avoir ces groupes assignés à diverses [collections](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#collections/) pour réguler l'accès. Parmi les rôles disponibles se trouve un [rôle personnalisé](https://bitwarden.com/fr-fr/help/user-types-access-control/#custom-role/) pour une configuration granulaire des autorisations administratives. ### Désactivation des utilisateurs Chez Bitwarden, nous considérons le partage des identifiants comme un aspect essentiel pour accomplir le travail de manière efficace et sécurisée. Nous reconnaissons également qu'une fois qu'une accréditation est partagée, il est *techniquement* possible pour le destinataire de la conserver. Pour cette raison, l'intégration sécurisée en utilisant des [contrôles d'accès basés sur le rôle](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#comprehensive-role--based-access-controls/) appropriés et en [mettant en œuvre des politiques de sécurité](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#enterprise-policies/) joue un rôle important dans la facilitation d'une succession sécurisée. Il existe une variété d'outils fournis par Bitwarden pour personnaliser votre flux de travail et exercer un contrôle plus important sur la succession. Les sections suivantes décriront un [flux de travail de succession de base](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#basic-deprovisioning/), qui n'utilise aucun de ces outils, et certaines [tactiques de succession avancées](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#advanced-deprovisioning/) fréquemment utilisées par les organisations : ### Désapprovisionnement de base La suppression des utilisateurs de Bitwarden implique de retirer les utilisateurs de votre organisation, et comme pour l'intégration, cela peut être fait [directement à partir du coffre web](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/) ou de manière automatisée en utilisant [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) ou [Directory Connector](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#directory-connector/). Alice est une **Utilisatrice** dans votre organisation, qui est hébergée sur le cloud Bitwarden et utilise des adresses de courriel d'entreprise (par exemple, `premier-dernier@entreprise.com`). Actuellement, voici comment Alice utilise Bitwarden: | **Zone de produit** | **Description** | |------|------| | **Applications client** | Utilise Bitwarden sur mobile et une extension de navigateur personnellement et professionnellement, et le coffre web pour un travail occasionnel lié à l'organisation. | | **Courriel & mot de passe principal** | Se connecte à Bitwarden en utilisant `alice@company.com `et `p@ssw0rD`. | | **Articles personnels** | Stocke divers éléments personnels, y compris les identifiants et les cartes de paiement, dans son coffre personnel. | | **Authentification à deux facteurs** | Utilise [Duo 2FA](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/) à l'échelle de l'organisation. | | **Collections** | Alice a l'autorisation de gérer pour la collection "Marketing Credentials", ce qui lui donne la capacité de gérer de nombreux aspects de cette collection. | | **Éléments partagés** | A créé et partagé plusieurs éléments de coffre qui sont possédés par l'organisation et résident dans la collection de son Équipe. | Une fois qu'Alice est retirée de votre organisation : | **Zone de produit** | **Description** | |------|------| | **Applications client** | Peut continuer à utiliser n'importe quelle application Bitwarden pour accéder à son coffre individuel, cependant **tous perdront immédiatement l'accès**au coffre de l'organisation, à toutes les collections et à tous les éléments partagés. | | **Courriel & mot de passe principal** | Elle peut continuer à se connecter en utilisant `alice@company.com `et `p@ssw0rD`, cependant, comme elle n'aura pas accès à sa boîte de réception `@company.com `, elle devrait être conseillée de changer le courriel associé à son compte Bitwarden. | | **Éléments individuels** | Elle pourra toujours utiliser son coffre individuel et accéder aux éléments stockés à l'intérieur. | | **Autorisations dans l'organisation** | Perdra **immédiatement toutes les autorisations et l'accès à**tout ce qui est lié à l'organisation. | | **Authentification à deux facteurs** | Elle ne pourra pas utiliser Duo 2FA de l'organisation pour accéder à son coffre, mais peut configurer l'une de nos options d'identifiant en deux étapes gratuites ou mettre à niveau vers Premium pour plus. | | **Collections créées** | La "collection d'équipe de marketing" d'Alice sera conservée par les propriétaires et les admins de l'organisation, qui peuvent attribuer à un nouvel utilisateur l'autorisation de gérer. | | **Éléments partagés** | La propriété des collections et des éléments partagés **appartient à l'organisation**, donc Alice perdra l'accès à tous ces éléments malgré le fait qu'elle les ait créés. | > [!TIP] Remove Org Members + Cacheing > Les appareils hors ligne mettent en cache une copie en lecture seule des données du coffre, y compris les données du coffre organisationnel. Si vous prévoyez une exploitation malveillante de cela, les identifiants auxquels le membre avait accès devraient être mis à jour lorsque vous le retirez de l'organisation. ### Déprovisionnement avancé > [!WARNING] Accounts without MPs & TDE > Pour ces comptes qui n'ont pas de mot de passe principal à la suite de [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/), [les retirer de votre organisation](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/) ou [révoquer leur accès](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/) coupera tout accès à leur compte Bitwarden à moins que : > > 1. Vous leur attribuez un mot de passe principal en utilisant la [récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) au préalable. > 2. L'utilisateur se connecte au moins une fois après la récupération du compte afin de terminer complètement le processus de récupération du compte. #### Prise de contrôle administrative En utilisant la [politique de réinitialisation du mot de passe principal](https://bitwarden.com/fr-fr/help/policies/#master-password-reset/), les propriétaires et les admins de votre organisation peuvent [réinitialiser le mot de passe principal d'un utilisateur](https://bitwarden.com/fr-fr/help/account-recovery/) lors de la succession. La réinitialisation du mot de passe principal d'un utilisateur déconnecte l'utilisateur de toutes les sessions Bitwarden actives et réinitialise ses identifiants aux valeurs spécifiées par l'administrateur, ce qui signifie que cet administrateur (et uniquement cet administrateur) aura les clés des données du coffre de l'utilisateur, y compris les éléments dans le coffre individuel. Cette tactique de prise de contrôle du coffre est couramment utilisée par les organisations pour s'assurer que les employés ne conservent pas l'accès à des éléments individuels du coffre qui peuvent être liés au travail et peuvent être utilisés pour faciliter les audits de chaque identifiant qu'un employé aurait pu utiliser. > [!NOTE] 2FA Admin takeover > **La réinitialisation du mot de passe admin ne contourne pas l'identifiant en deux étapes**. Dans de nombreux cas, nous recommandons d'utiliser SSO car certains IdPs vous permettront de configurer la 2FA et les politiques de sécurité pour contourner la 2FA pour vos utilisateurs. #### Enlèvement du coffre individuel Si votre organisation nécessite un contrôle en temps réel de tous les éléments du coffre, vous pouvez utiliser la [politique de suppression individuelle du coffre](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/) pour exiger que les utilisateurs enregistrent tous les éléments du coffre dans l'organisation. Cela permettra d'éviter la nécessité de prendre le contrôle et d'auditer un compte d'utilisateur lors de la succession, car il sera complètement vide de données une fois retiré de l'organisation. #### Suppression de compte sans identifiant Comme mentionné précédemment, supprimer un utilisateur de votre organisation ne supprime pas automatiquement leur compte Bitwarden. Dans le flux de travail de succession de base, lorsqu'un utilisateur est supprimé, il ne peut plus accéder à l'organisation ou à tout élément et collection partagés, cependant, il pourra toujours se connecter à Bitwarden en utilisant son mot de passe principal existant et accéder à tout élément individuel du coffre. Les organisations souhaitant supprimer complètement le compte, y compris tous les éléments individuels du coffre, pourraient être en mesure d'utiliser l'une des méthodes suivantes pour le faire lors de la succession : 1. Si vous auto-hébergez Bitwarden, un admin autorisé peut supprimer le compte depuis le [Portail de l'Administrateur Système](https://bitwarden.com/fr-fr/help/system-administrator-portal/). 2. Si le compte a une adresse courriel @yourcompany.com que votre entreprise contrôle, vous pouvez utiliser le processus [supprimer sans se connecter](https://bitwarden.com/fr-fr/help/delete-your-account/#delete-a-personal-account/) et confirmer la suppression dans la boîte de réception @yourcompany.com. ## Concevoir votre organisation pour votre entreprise Chez Bitwarden, nous disons souvent que la gestion des mots de passe est une gestion des personnes, et nous pouvons adapter les flux de travail à votre organisation. En offrant une large gamme d'options, partagées via notre approche open source, les clients peuvent être assurés qu'ils peuvent répondre à leurs propres besoins individuels. [Commencez dès aujourd’hui](https://bitwarden.com/fr-fr/pricing/business/) avec un essai gratuit Enterprise ou Teams. ### SCIM Pour les organisations Entreprise avec de grandes bases d'utilisateurs qui fonctionnent en utilisant une identité prise en charge (actuellement, Azure AD, Okta, OneLogin et JumpCloud), les intégrations SCIM peuvent être utilisées pour provisionner automatiquement des membres et des groupes dans votre organisation Bitwarden. [En savoir plus](https://bitwarden.com/fr-fr/help/about-scim/). ### Connecteur de Répertoire Pour les entreprises avec de grandes bases d'utilisateurs qui fonctionnent à l'aide de services d'annuaire (LDAP, AD, Okta, et autres), Directory Connector peut synchroniser les utilisateurs et les groupes de l'annuaire vers l'organisation Bitwarden. Directory Connector est une application autonome qui peut être exécutée n'importe où avec accès à vos répertoires et à Bitwarden. ![Connecteur de Répertoire ](https://bitwarden.com/assets/6kt3QORL97ZWxcZX2gicVl/038aaad07a9c4e00dd4cf7d6303d9578/bitwarden-directory-connector.png) De nombreuses équipes Bitwarden et organisations d'entreprise concentrent leurs efforts d'intégration sur le Directory Connector et utilisent les zones d'administration du coffre de l'organisation pour gérer les relations entre le groupe et la collection. Le connecteur de répertoire fera : - Synchroniser les groupes de répertoires basés sur LDAP avec les groupes Bitwarden - Synchroniser les utilisateurs au sein de chaque groupe - Inviter de nouveaux utilisateurs à rejoindre l'organisation - Supprimez les utilisateurs supprimés de l'organisation ### Identifiez-vous avec SSO Les organisations Entreprise Bitwarden peuvent s'intégrer à votre fournisseur d'identité existant (IdP) en utilisant SAML 2.0 ou OIDC pour permettre aux membres de votre organisation de se connecter à Bitwarden en utilisant SSO. La connexion avec SSO sépare l'authentification de l'utilisateur du déchiffrement du coffre : L'**authentification** est effectuée via votre IdP choisi et conserve tous les processus d'authentification à deux facteurs liés à cet IdP. **Le déchiffrement** des données du coffre-fort nécessite la clé individuelle de l'utilisateur, qui dérive en partie du mot de passe principal. Il y a deux [options de déchiffrement](https://bitwarden.com/fr-fr/help/sso-decryption-options/), les deux obligeront les utilisateurs à s'authentifier en utilisant leurs identifiants SSO habituels. - **Mot de passe principal** : une fois authentifiés, les membres de l'organisation déchiffreront les données du coffre-fort à l'aide de leurs [mots de passe principaux](https://bitwarden.com/fr-fr/help/master-password/) . - **Chiffrement géré par le client**: Connectez l'identifiant avec SSO à votre serveur de clé de déchiffrement auto-hébergé. En utilisant cette option, les membres de l'organisation n'auront pas besoin d'utiliser leur mot de passe principal pour décrypter les données du coffre. Au lieu de cela, [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) récupérera une clé de déchiffrement stockée en toute sécurité dans une base de données que vous possédez et gérez. - Exploitez votre fournisseur d'identité existant. - Protégez le chiffrement de bout en bout de vos données. - Fournir des utilisateurs automatiquement. - Configurez l'accès avec ou sans SSO. - Déchiffrez les données du coffre selon les besoins de sécurité de votre entreprise. ### Partage de mot de passe sécurisé Les organisations de l'Entreprise peuvent mettre en œuvre une variété de politiques de sécurité conçues pour établir une base sécurisée pour toute entreprise. Les politiques de sécurité comprennent : - **Exiger une connexion en deux étapes :** Exiger des utilisateurs qu'ils mettent en place une connexion en deux étapes sur leurs comptes personnels. - **Exigences du mot de passe principal :** définissez les exigences minimales concernant la force du mot de passe principal. - **Générateur de mot de passe:** Définissez les exigences minimales pour la configuration du générateur de mot de passe. - **Organisation unique :** empêchez les utilisateurs de rejoindre d’autres organisations. - **Supprimer le coffre individuel :** Obligez les utilisateurs à enregistrer les éléments du coffre dans une organisation en supprimant l'option de propriété personnelle. > [!NOTE] > La politique de **Suppression de coffre individuel**, par exemple, s'inscrit dans la discussion précédente concernant l'interaction entre les coffres individuels et les coffres de l'organisation. Certaines entreprises peuvent désirer l'assurance d'avoir toutes les accréditations conservées dans le coffre de l'organisation. Une mise en œuvre possible pourrait impliquer de permettre à chaque utilisateur individuel d'avoir sa propre collection, qui contrairement aux coffres individuels pourrait être supervisée par les propriétaires et les admins de l'organisation. ### Journal des événements Les organisations Bitwarden incluent l'accès aux [journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/), qui peuvent être affichés directement à partir du coffre web ou [exportés pour être analysés](https://bitwarden.com/fr-fr/help/event-logs/#siem-and-external-systems-integrations/) dans les systèmes de gestion des informations et des événements de sécurité (SIEM) comme Splunk. Les journaux d'événements incluent des informations sur : - Interactions utilisateur-élément - Modifications apportées aux éléments du coffre - Événements d'intégration - Changements de configuration de l'organisation - Beaucoup, beaucoup plus > [!NOTE] > En plus de ces avantages, les clients apprécient la possibilité d'intégrer étroitement Bitwarden dans leurs systèmes existants. Bitwarden propose une [API](https://bitwarden.com/fr-fr/help/api/) publique robuste et une interface de ligne de commande ( [CLI](https://bitwarden.com/fr-fr/help/cli/) ) complète pour une intégration plus poussée dans les flux de travail de l'organisation existante. ### Auto-Hébergement Conformément à l'approche de Bitwarden pour offrir la gestion des mots de passe partout et en tout lieu, Bitwarden propose une option d'auto-hébergement pour répondre à une gamme encore plus large de cas d'utilisation pour les Entreprises. Il y a de nombreuses raisons pour une entreprise de choisir d'être auto-hébergée. Spécifiquement en ce qui concerne l'intégration, la succession et les fonctionnalités améliorées, voici quelques-unes des raisons pour lesquelles les entreprises choisissent de le faire : - **Suppression immédiate des comptes d'utilisateurs :** Parce que vous contrôlez le serveur, les utilisateurs peuvent être entièrement supprimés (y compris leur coffre individuel). - **Contrôle d'accès réseau** : Les propriétaires d'organisation peuvent déterminer quel accès réseau les employés doivent utiliser pour accéder à leur serveur Bitwarden. - **Paramètres de proxy avancés :** Les administrateurs peuvent choisir d'activer ou de désactiver certains types d'appareils pour accéder au serveur Bitwarden. - **Utilisez un cluster de base de données existant :** Connectez-vous à une base de données Microsoft SQL Server existante. Des bases de données supplémentaires seront prises en charge à l'avenir. - **Augmentez le stockage pour les fichiers joints et Bitwarden Send:** Les fichiers joints pour les éléments Bitwarden ou Bitwarden Send sont conservés sur le stockage fourni par l'utilisateur. ## Assemblez les pièces Le connecteur de répertoire, l'identifiant avec SSO, les politiques de sécurité de l'Entreprise et votre coffre fonctionnent bien individuellement ou en harmonie pour optimiser votre expérience de gestion de l'intégration, de la succession et de l'organisation. Le tableau suivant détaille comment cela pourrait ressembler à assembler ces pièces en un processus fluide : | **Étape** | **Description** | |------|------| | **Synchroniser** | Utilisez Directory Connector pour synchroniser les groupes et les utilisateurs vers Bitwarden à partir de votre service de répertoire existant. | | **Inviter** | Le connecteur de répertoire émettra automatiquement des invitations aux utilisateurs synchronisés. | | **Authentifiez** | Associez votre identifiant à la mise en œuvre du SSO avec la politique de sécurité du SSO pour obliger les utilisateurs à s'inscrire avec le SSO lorsqu'ils acceptent leurs invitations. | | **Administrer** | Utilisez le coffre web pour promouvoir certains utilisateurs à différents rôles et pour garantir que les relations groupe-collection sont configurées pour accorder le bon accès aux bons utilisateurs. | | **Re-synchroniser** | Exécutez périodiquement Directory Connector pour supprimer de Bitwarden les utilisateurs qui ne sont plus actifs dans votre service d'annuaire et pour commencer l'intégration des nouvelles recrues. | ## FAQ #### Q: Si un employé a déjà un compte Bitwarden, pouvons-nous l'attacher à l'organisation afin qu'il n'ait pas besoin d'un autre compte Bitwarden ? **A:** Oui! Tu peux. Certains clients recommandent qu'avant d'associer des utilisateurs à l'organisation, ces utilisateurs aient un coffre Bitwarden associé à leur courriel d'entreprise. Ce choix est spécifique à l'entreprise et les deux approches fonctionnent. #### Q: Lorsqu'un employé quitte, pouvons-nous détacher leur compte de l'organisation afin qu'ils n'aient plus accès aux identifiants de l'entreprise et qu'ils ne perdent pas leurs identifiants individuellement possédés ? **A:** Oui! C'est exactement ce que [la déprovisionnement implique](https://bitwarden.com/fr-fr/help/onboarding-and-succession/#offboarding-users/). #### Q: Peut-on empêcher les employés de dupliquer les identifiants de l'organisation de l'entreprise dans leur coffre individuel ? **A:** Oui! En utilisant notre [suite complète de contrôles d'accès basés sur le rôle](https://bitwarden.com/fr-fr/help/user-types-access-control/#access-control/), vous pouvez rendre les identifiants **en lecture seule** pour éviter la duplication. --- URL: https://bitwarden.com/fr-fr/help/onboarding-checklist/ --- # Modèles d'e-mails de bienvenue (3) Cette page fournit des modèles d'e-mails que vous pouvez utiliser pour annoncer le déploiement du gestionnaire de mots de passe Bitwarden à vos utilisateurs finaux et à votre équipe informatique. ## Aux utilisateurs finaux : E-mail annonçant Bitwarden aux employés Le modèle d'e-mail suivant peut être envoyé aux utilisateurs finaux avant le déploiement du gestionnaire de mots de passe Bitwarden. Assurez-vous de remplacer le texte de l'espace réservé (par exemple, *[Détails de l'événement]*) par des informations spécifiques à votre entreprise. > [!NOTE] Email Example > **À** : Tous les utilisateurs finaux > > **Objet**: Présentation du gestionnaire de mots de passe Bitwarden - nouvel outil de sécurité et de productivité > > **Corps**: > > Bonjour à tous, > > Nous sommes heureux d'annoncer le déploiement du gestionnaire de mots de passe Bitwarden pour tout le monde ainsi que en [entreprise]. > > Un gestionnaire de mots de passe est un outil très important pour rester en sécurité en ligne. Bitwarden génère, enregistre, puis remplit automatiquement des mots de passe forts pour vous, de sorte que vous n'avez pas à vous souvenir ou à saisir des mots de passe. Il est important de noter que cela facilite la création de mots de passe uniques pour chaque site Web et application dans lesquels vous vous connectez, ce qui est le meilleur moyen de rester en sécurité et de se protéger contre une brèche de données. Un mot de passe faible ou réutilisé est un point d'entrée vulnérable pour les pirates informatiques pour nuire à notre entreprise par le biais de brèches de données, de ransomware ou d'autres attaques. > > Il est facile d'importer tous les mots de passe que vous avez enregistrés dans votre navigateur web ou autre solution, afin que vous puissiez commencer à pratiquer des habitudes de mot de passe sécurisé dès aujourd'hui. > > Pour commencer, suivez ces étapes : > > *[Insérez le workflow d'intégration *[préféré de l'entreprise](https://bitwarden.com/fr-fr/help/onboarding-workflows/)*]* > > Votre administrateur vous aidera à vous assurer que vous avez accès aux bonnes collections de mots de passe partagés. > > **Ressources et formation** > > Pour vous aider à réussir avec la gestion des mots de passe, une formation est disponible pour les utilisateurs : > > Option de session de formation 1 : *[Détails de l'événement]* > > Option de session de formation 2 : *[Détails de l'événement]* > > Visitez la [page d'apprentissage Bitwarden](https://bitwarden.com/fr-fr/learning/getting-started-password-manager/) pour des démonstrations vidéo et des guides d'installation. Pour en savoir plus sur Bitwarden, consultez le site [bitwarden.com](https://bitwarden.com/fr-fr/) dans leur vaste [documentation](https://bitwarden.com/fr-fr/help/). > > Merci, > > *[Nom et titre de l'expéditeur]* ## Aux administrateurs : E-mail annonçant Bitwarden aux administrateurs Le modèle d'e-mail suivant peut être envoyé à votre équipe informatique avant le déploiement du gestionnaire de mots de passe Bitwarden. Assurez-vous de remplacer le texte de l'espace réservé (par exemple, *[Détails de l'événement]*) par des informations spécifiques à votre entreprise. > [!NOTE] Email Example 2 > **À** : Administrateurs informatiques de l’entreprise > > **Objet**: Présentation du gestionnaire de mots de passe Bitwarden pour le déploiement à l'échelle de l'entreprise > > **Corps**: > > Bonjour administrateurs informatiques de *[entreprise]*, > > Nous sommes heureux d'annoncer le déploiement à l'échelle de l'entreprise du gestionnaire de mots de passe Bitwarden. Bitwarden est une entreprise respectée et leader de l'industrie avec un solide bilan de sécurité, et nous utiliserons leur solution de gestionnaire de mots de passe pour apporter une sécurité supplémentaire à notre entreprise. > > Il est facile de configurer Bitwarden et de commencer à gérer les utilisateurs et les mots de passe. Vous pouvez importer des identifiants enregistrés à partir d'autres gestionnaires de mots de passe et navigateurs pour rapidement sécuriser vos utilisateurs et les habituer à de meilleures pratiques de mots de passe tout de suite. > > Vous recevrez des privilèges d'administrateur dans notre déploiement Bitwarden pour aider à gérer les autres membres de l'équipe et assister à l'intégration des utilisateurs. Pour commencer, inscrivez-vous pour un compte et rejoignez notre organisation en suivant les étapes ci-dessous: > > *[Insérez le workflow d'intégration *[préféré de l'entreprise](https://bitwarden.com/fr-fr/help/onboarding-workflows/)*]* > > Une fois que vous êtes confirmé à notre organisation, *[prochaines étapes pour le déploiement à l'échelle de l'entreprise]*. > > **Ressources et formation** > > Pour aider à la mise en œuvre, une formation est disponible pour les administrateurs : > > Option de session de formation administrateur 1 : *[Détails de l'événement]* > > Option de session de formation administrateur 2 : *[Détails de l'événement]* > > Visitez la [page d'apprentissage Bitwarden](https://bitwarden.com/fr-fr/learning/getting-started-password-manager/) pour des démonstrations vidéo et des guides d'installation. Pour en savoir plus sur Bitwarden, consultez le site [bitwarden.com](https://bitwarden.com/fr-fr/) dans leur vaste [documentation](https://bitwarden.com/fr-fr/help/). > > Merci, > > *[Nom et titre de l'expéditeur]* --- URL: https://bitwarden.com/fr-fr/help/onboarding-workflows/ --- # Flux de travail d'intégration Ce document doit être utilisé pour fournir des instructions d'intégration à vos utilisateurs. Il y a un nombre de facteurs différents qui auront un impact sur les étapes exactes que vos utilisateurs devront prendre. Utilisez cet arbre de décision pour aider à choisir l'option correcte pour les utilisateurs de votre organisation : ![Onboarding decision tree](https://bitwarden.com/assets/6Mjrxky33gwmWzhhF85QgG/523d7421e9dd0aa72a6b9119f50043fb/Final.png) *Onboarding decision tree* Les onglets suivants documentent les instructions d'intégration que vous pouvez fournir à vos utilisateurs. Le nombre de chaque onglet correspond à une sélection de l'arbre de décision ci-dessus : ### 1 Pour rejoindre notre organisation: 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre en cliquant sur le lien, choisissez l'option **Continuer** et connectez-vous à votre compte Bitwarden en utilisant votre courriel et votre mot de passe principal. *[Si votre mot de passe principal ne répond pas aux exigences de notre organisation, on vous demandera de le mettre à jour.]* Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 2 Pour vous inscrire à Bitwarden : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre en cliquant sur le lien, remplissez les détails suivants : 1. **Nom**: Entrez le nom que vous utilisez déjà dans les systèmes informatiques de *[entreprise]*. 2. **Mot de passe principal**: Créez un mot de passe principal. Bitwarden fournit des [conseils sur comment créer un mot de passe principal fort](https://bitwarden.com/fr-fr/blog/picking-the-right-password-for-your-password-manager/). *[Assurez-vous que le mot de passe principal que vous créez respecte les exigences affichées ci-dessus où vous l'entrez.]* 3. **Saisir à nouveau le mot de passe principal**: Saisissez à nouveau le mot de passe principal que vous venez de créer. 3. Cochez la case indiquant que vous acceptez les conditions d'utilisation, et sélectionnez le bouton **Créer**compte. 4. Vous serez redirigé vers la page d'identifiant Bitwarden. Connectez-vous en utilisant les identifiants que vous venez de créer pour accepter l'invitation à notre organisation. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 3 L'adresse de courriel de votre compte Bitwarden doit correspondre à celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*. Si ce n'est pas le cas, [changez votre adresse de courriel](https://bitwarden.com/fr-fr/help/product-faqs/#q-how-do-i-change-my-email-address/) puis suivez les étapes suivantes pour rejoindre notre organisation : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre en cliquant sur le lien, choisissez l'option **Continuer**et connectez-vous à votre compte Bitwarden en utilisant votre courriel et votre mot de passe principal. *[Si votre mot de passe principal ne répond pas aux exigences de notre organisation, on vous demandera de le mettre à jour.]* Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. Une fois votre adhésion confirmée, suivez les étapes suivantes pour configurer votre application de navigateur web en tant qu'[appareil de confiance](https://bitwarden.com/fr-fr/help/add-a-trusted-device/) : 1. Ouvrez *[vault.bitwarden.com ou vault.bitwarden.eu]* ou votre application Bitwarden *[et changez le ****Se connecter sur :**** sélecteur en bitwarden.eu]*. 2. Entrez votre adresse de courriel et sélectionnez **Continuer**. 3. Sur l'écran suivant, choisissez l'option **Connexion unique d'entreprise**. 4. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 5. Sur l'écran suivant, assurez-vous que le bouton **Se souvenir de cet appareil** est activé, et sélectionnez **Approuver avec le mot de passe principal**. 6. Entrez votre mot de passe principal et sélectionnez **Continuer**. La prochaine fois que vous vous connectez sur ce navigateur web ou cette application, vous pouvez utiliser l'option **connexion unique Enterprise** pour vous connecter et il ne sera pas nécessaire d'entrer votre mot de passe principal. Vous pouvez ajouter d'autres appareils de confiance en répétant ces étapes avec d'autres applications. ### 4 L'adresse de courriel de votre compte Bitwarden doit correspondre à celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*. Si ce n'est pas le cas, [changez votre adresse de courriel](https://bitwarden.com/fr-fr/help/product-faqs/#q-how-do-i-change-my-email-address/) puis suivez les étapes suivantes pour rejoindre notre organisation : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre en cliquant sur le lien, choisissez l'option **Continuer**et connectez-vous à votre compte Bitwarden en utilisant votre courriel et votre mot de passe principal. *[Si votre mot de passe principal ne répond pas aux exigences de notre organisation, on vous demandera de le mettre à jour.]* Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. Une fois votre adhésion confirmée, suivez les étapes suivantes pour configurer votre application de navigateur web en tant qu'[appareil de confiance](https://bitwarden.com/fr-fr/help/add-a-trusted-device/) : 1. Ouvrez *[vault.bitwarden.com ou vault.bitwarden.eu]* ou votre application Bitwarden *[et changez le ****Se connecter sur :**** sélecteur à bitwarden.eu]*. 2. Entrez votre adresse de courriel et sélectionnez **Continuer**. 3. Sur l'écran suivant, choisissez l'option **Connexion unique d'entreprise**. 4. Sur l'écran suivant, entrez *[votre-identifiant-SSO]* dans la case **Identifiant SSO** et sélectionnez **Se connecter**. 5. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 6. Sur l'écran suivant, assurez-vous que l'option **Se souvenir de cet appareil** est activée, et sélectionnez **Approuver avec le mot de passe principal**. 7. Entrez votre mot de passe principal et sélectionnez **Continuer**. La prochaine fois que vous vous connectez sur ce navigateur web ou cette application, vous pouvez utiliser l'option **connexion unique Entreprise** pour vous connecter et il ne sera pas nécessaire d'entrer votre mot de passe principal. Vous pouvez ajouter d'autres appareils de confiance en répétant ces étapes avec d'autres applications. ### 5 L'adresse de courriel de votre compte Bitwarden doit correspondre à celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*. Si ce n'est pas le cas, [changez votre adresse de courriel](https://bitwarden.com/fr-fr/help/product-faqs/#q-how-do-i-change-my-email-address/) puis suivez les étapes suivantes pour rejoindre notre organisation : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre en cliquant sur le lien, choisissez l'option **Continuer**et connectez-vous à votre compte Bitwarden en utilisant votre courriel et votre mot de passe principal. *[Si votre mot de passe principal ne répond pas aux exigences de notre organisation, on vous demandera de le mettre à jour.]* Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagées pour votre équipe. Une fois votre adhésion confirmée, vous pourrez vous connecter à Bitwarden en utilisant vos identifiants *[IdP, par exemple JumpCloud]*. ### 6 L'adresse de courriel de votre compte Bitwarden doit correspondre à celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*. Si ce n'est pas le cas, [changez votre adresse de courriel](https://bitwarden.com/fr-fr/help/product-faqs/#q-how-do-i-change-my-email-address/) puis suivez les étapes suivantes pour rejoindre notre organisation : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre en cliquant sur le lien, choisissez l'option **Continuer**et connectez-vous à votre compte Bitwarden en utilisant votre courriel et votre mot de passe principal. *[Si votre mot de passe principal ne répond pas aux exigences de notre organisation, on vous demandera de le mettre à jour.]* Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. Une fois votre adhésion confirmée, vous pourrez vous connecter à Bitwarden en utilisant vos identifiants *[IdP, par exemple JumpCloud]*. Lorsque vous le faites, vous devrez entrer un **identifiant SSO**, qui est actuellement défini sur *[votre-identifiant-SSO]* pour notre organisation. ### 7 Pour vous inscrire à Bitwarden : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre à partir du lien, sélectionnez **Se connecter**. 3. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 4. Sur l'écran suivant, assurez-vous que la case à cocher **Se souvenir de cet appareil** est cochée et sélectionnez **Continuer**. La première fois que vous vous connectez à d'autres applications Bitwarden, comme sur votre appareil mobile, cette dernière étape vous demandera plutôt de **Demander l'approbation de l'admin** ou de **Approuver depuis un autre appareil**. Nous vous recommandons de vous connecter sur un appareil mobile ensuite, car vous pourrez approuver les appareils suivants à partir de là. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 8 Pour vous inscrire à Bitwarden : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre à partir du lien, sélectionnez **Se connecter**. > [!TIP] Take note of identifier > We recommend taking note of the **SSO identifier** that's pre-filled in on this screen. You'll need it when you log in to other Bitwarden apps. 3. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 4. Sur l'écran suivant, assurez-vous que la case à cocher **Se souvenir de cet appareil** est cochée et sélectionnez **Continuer**. La première fois que vous vous connectez à d'autres applications Bitwarden, comme sur votre appareil mobile, cette dernière étape vous demandera plutôt de **Demander l'approbation de l'admin** ou de **Approuver depuis un autre appareil**. Nous vous recommandons de vous connecter sur un appareil mobile ensuite, car vous pourrez approuver les appareils suivants à partir de là. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 9 Pour vous inscrire à Bitwarden: 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre à partir du lien, sélectionnez **Se connecter**. 3. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 4. Sur le prochain écran Bitwarden, définissez un mot de passe principal. Bitwarden fournit des [conseils sur comment créer un mot de passe principal fort](https://bitwarden.com/fr-fr/blog/picking-the-right-password-for-your-password-manager/). *[Assurez-vous que le mot de passe principal que vous créez respecte les exigences affichées ci-dessus où vous l'entrez.]* 5. Cliquez sur **Soumettre**. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 10 Pour vous inscrire à Bitwarden : 1. Vérifiez votre boîte de réception pour un courriel de Bitwarden. Sélectionnez le bouton **Rejoindre l'Organisation Maintenant**. 2. Sur l'écran qui s'ouvre après avoir cliqué sur le lien, sélectionnez **Se connecter**. > [!TIP] Take note of identifier > We recommend taking note of the **SSO identifier** that's pre-filled in on this screen. You'll need it when you log in to other Bitwarden apps. 3. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 4. Sur le prochain écran Bitwarden, définissez un mot de passe principal. Bitwarden fournit des [conseils sur comment créer un mot de passe principal fort](https://bitwarden.com/fr-fr/blog/picking-the-right-password-for-your-password-manager/). *[Assurez-vous que le mot de passe principal que vous créez respecte les exigences affichées ci-dessus où vous l'entrez.]* 5. Cliquez sur **Soumettre**. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 11 Pour vous inscrire à Bitwarden : 1. Téléchargez et ouvrez l'application mobile Bitwarden pour [iOS](https://apps.apple.com/app/bitwarden-free-password-manager/id1137397744) ou [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&pli=1). 2. *[Changez le* sélecteur ***Connexion sur :**** en bitwarden.eu.]* 3. Entrez votre adresse de courriel *[@company.com]*, qui devrait être celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*, et sélectionnez **Continuer**. 4. Sur l'écran suivant, choisissez l'option **Connexion unique d'entreprise**. 5. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 6. Sur l'écran suivant, assurez-vous que le bouton **Se souvenir de cet appareil**est activé, et sélectionnez **Continuer**. La première fois que vous vous connectez à d'autres applications Bitwarden, comme sur le navigateur web de votre ordinateur, cette dernière étape vous demandera plutôt de **Approuver depuis un autre appareil**, ce que vous pouvez faire depuis l'application mobile. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 12 Pour vous inscrire à Bitwarden : 1. Téléchargez et ouvrez l'application mobile Bitwarden pour [iOS](https://apps.apple.com/app/bitwarden-free-password-manager/id1137397744) ou [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&pli=1). 2. *[Changez le* sélecteur ***Connexion sur :**** en bitwarden.eu.]* 3. Entrez votre adresse de courriel *[@company.com]*, qui devrait être ce que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*, et sélectionnez **Continuer**. 4. Sur l'écran suivant, choisissez l'option **Connexion unique d'entreprise**. 5. Sur l'écran suivant, entrez *[votre-identifiant-SSO]* dans la case **Identifiant SSO** et sélectionnez **Se connecter**. 6. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 7. Sur l'écran suivant, assurez-vous que le bouton **Se souvenir de cet appareil**est activé, et sélectionnez **Continuer**. La première fois que vous vous connectez à d'autres applications Bitwarden, comme sur le navigateur web de votre ordinateur, cette dernière étape vous demandera plutôt de **Approuver depuis un autre appareil**, ce que vous pouvez faire depuis l'application mobile. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 13 Pour vous inscrire à Bitwarden : 1. Dans un navigateur web, naviguez vers *[vault.bitwarden.com ou vault.bitwarden.eu]*. 2. Entrez votre adresse de courriel *[@company.com]*, qui devrait être celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*, et sélectionnez **Continuer**. 3. Sur l'écran suivant, choisissez l'option **Connexion unique d'entreprise**. 4. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 5. Sur le prochain écran Bitwarden, définissez un mot de passe principal. Bitwarden fournit des [conseils sur comment créer un mot de passe principal solide](https://bitwarden.com/fr-fr/blog/picking-the-right-password-for-your-password-manager/).* [Assurez-vous que le mot de passe principal que vous créez respecte les exigences affichées ci-dessus où vous l'entrez.]* 6. Cliquez sur **Soumettre**. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. ### 14 Pour vous inscrire à Bitwarden: 1. Dans un navigateur web, naviguez vers *[vault.bitwarden.com ou vault.bitwarden.eu]*. 2. Entrez votre adresse de courriel *[@company.com]*, qui devrait être celle que vous utilisez pour vous connecter à *[IdP, par exemple JumpCloud]*, et sélectionnez **Continuer**. 3. Sur l'écran suivant, choisissez l'option **Connexion unique d'entreprise**. 4. Sur l'écran suivant, entrez *[votre-identifiant-SSO]* dans la case **Identifiant SSO** et sélectionnez **Se connecter**. 5. Connectez-vous à *[IdP, par exemple JumpCloud]* avec vos identifiants existants. 6. Sur le prochain écran Bitwarden, définissez un mot de passe principal. Bitwarden fournit des [conseils sur comment créer un mot de passe principal solide](https://bitwarden.com/fr-fr/blog/picking-the-right-password-for-your-password-manager/).* [Assurez-vous que le mot de passe principal que vous créez respecte les exigences affichées ci-dessus où vous l'entrez.]* 7. Cliquez sur **Soumettre**. Vous serez connecté à Bitwarden. Un administrateur sera informé que vous avez accepté l'invitation à rejoindre notre organisation et devra confirmer votre adhésion. Une fois qu'ils le font, vous aurez accès aux données du coffre partagé pour votre équipe. --- URL: https://bitwarden.com/fr-fr/help/onelogin-directory/ --- # Synchroniser avec OneLogin Cet article vous aidera à commencer à utiliser Directory Connector pour synchroniser les utilisateurs et les groupes de votre répertoire OneLogin avec votre organisation Bitwarden. ## Créez des identifiants API Le connecteur de répertoire nécessite une connaissance des identifiants API générés par OneLogin pour se connecter à votre répertoire. Suivez les étapes suivantes pour créer et obtenir des identifiants API pour une utilisation par le connecteur de répertoire : 1. Depuis votre portail d'administration OneLogin (`https://yourdomain.onelogin.com/admin`), sélectionnez **Développeurs** → **Identifiants API** dans le menu de navigation. 2. Sélectionnez le bouton **Nouvelle Identifiant** et donnez à votre identifiant un nom spécifique à Bitwarden (par exemple, `bitwarden-dc`). 3. Sélectionnez le bouton radio **Lire les utilisateurs** pour donner l'autorisation de lecture pour les champs d'utilisateur, les rôles et les groupes, et sélectionnez **Enregistrer**. 4. Copiez le **ID du client** généré et le **Secret du client**. Vous pouvez revenir pour afficher ceux-ci à tout moment. ## Connectez-vous à votre répertoire Suivez les étapes suivantes pour configurer le connecteur de répertoire pour utiliser votre répertoire OneLogin : 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'**onglet Paramètres**. 3. Dans le menu déroulant **Saisir**, sélectionnez **OneLogin**. Les champs disponibles dans cette section changeront en fonction du type que vous avez choisi de saisir. 4. Entrez l'**ID du client** et le **Secret du client** [obtenu de OneLogin](https://bitwarden.com/fr-fr/help/onelogin-directory/#create-api-credentials/). 5. Dans le menu déroulant **Région**, sélectionnez votre région. ## Configurer les options de synchronisation > [!NOTE] Clear sync cache > When you're finished configuring, navigate to the **More** tab and select the **Clear Sync Cache** button to prevent potential conflicts with prior sync operations. For more information, see [Clear Sync Cache](https://bitwarden.com/fr-fr/help/clear-sync-cache/). Suivez les étapes suivantes pour configurer les paramètres utilisés lors de la synchronisation à l'aide de Directory Connector: 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'**onglet Paramètres**. 3. Dans la section **Synchroniser**, configurez les options suivantes comme vous le souhaitez : | **Option** | **Description** | |------|------| | Intervalle | Temps entre les vérifications de synchronisation automatique (en minutes). | | Supprimer les utilisateurs désactivés lors de la synchronisation | Cochez cette case pour supprimer les utilisateurs de l'organisation Bitwarden qui ont été désactivés dans votre répertoire. | | Écraser les utilisateurs existants de l'organisation en fonction des paramètres de synchronisation actuels | Cochez cette case pour toujours effectuer une synchronisation complète et supprimer tous les utilisateurs de l'organisation Bitwarden s'ils ne font pas partie de l'ensemble d'utilisateurs synchronisés. **Recommandé pour les répertoires OneLogin.** | | On s'attend à ce que plus de 2000 utilisateurs ou groupes soient synchronisés. | Cochez cette case si vous prévoyez de synchroniser 2000+ utilisateurs ou groupes. Si vous ne cochez pas cette case, Directory Connector limitera une synchronisation à 2000 utilisateurs ou groupes. | | Si un utilisateur n'a pas d'adresse courriel, combinez un préfixe de nom d'utilisateur avec une valeur de suffixe pour former un courriel. | Cochez cette case pour former des options de courriel valides pour les utilisateurs qui n'ont pas d'adresse de courriel.  **Les utilisateurs sans adresses de courriel réelles ou formées seront ignorés par le Connecteur de Répertoire.** Courriel Formé = `nom d'utilisateur `+ **Suffixe de courriel** | | Suffixe de courriel | Une chaîne (`@example.com`) utilisée pour créer un suffixe pour les adresses de courriel formées. | | Synchroniser les utilisateurs | Cochez cette case pour synchroniser les utilisateurs à votre organisation. Cocher cette case vous permettra de spécifier les **Filtres Utilisateur**. | | Filtre Utilisateur | Voir [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/onelogin-directory/#specify-sync-filters/). | | Synchroniser les groupes | Cochez cette case pour synchroniser les groupes à votre organisation. Cocher cette case vous permettra de spécifier les **Filtres de Groupe**. **Veuillez noter que Directory Connector utilise** les valeurs `**de rôle**` OneLogin **pour créer des groupes Bitwarden.** | | Filtre de groupe | Voir [Spécifier les filtres de synchronisation](https://bitwarden.com/fr-fr/help/onelogin-directory/#specify-sync-filters/). | ### Spécifiez les filtres de synchronisation Utilisez des listes séparées par des virgules pour inclure ou exclure d'une synchronisation en fonction du courriel de l'utilisateur ou du groupe. > [!NOTE] > Directory Connector will create Bitwarden groups based on OneLogin Roles, not OneLogin Groups. #### Filtres utilisateur Pour inclure ou exclure des utilisateurs spécifiques d'une synchronisation basée sur l'adresse de courriel : ``` include:joe@example.com,bill@example.com,tom@example.com ``` ``` exclude:joe@example.com,bill@example.com,tom@example.com ``` #### Filtres de groupe > [!NOTE] Nested groups not supported OneLogin > Syncing nested groups is not supported by OneLogin. Pour inclure ou exclure des groupes d'une synchronisation basée sur les rôles OneLogin : ``` include:Role A,Role B ``` ``` exclude:Role A,Role B ``` ## Tester une synchronisation > [!TIP] BWDC connect to EU server. > Avant de tester ou d'exécuter une synchronisation, vérifiez que Directory Connector est connecté au bon serveur cloud (par exemple, US ou EU) ou au serveur auto-hébergé. Apprenez comment faire avec[ l'application de bureau](https://bitwarden.com/fr-fr/help/directory-sync-desktop/#getting-started/) ou le [CLI](https://bitwarden.com/fr-fr/help/directory-sync-cli/#config/). Pour vérifier si le connecteur de répertoire se connectera avec succès à votre répertoire et renverra les utilisateurs et les groupes souhaités, naviguez vers l'onglet **Tableau de bord** et sélectionnez le bouton **Tester maintenant**. Si réussi, les utilisateurs et les groupes seront imprimés dans la fenêtre du Connecteur de Répertoire selon les [options de synchronisation](https://bitwarden.com/fr-fr/help/onelogin-directory/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/onelogin-directory/#specify-sync-filters/) spécifiés : ![Résultats du test de synchronisation ](https://bitwarden.com/assets/5QYMxvtCPhjbluuoLcCapD/96e9c630ead9ceba5124b55f9d2764a3/dc-okta-test.png) ## Démarrer la synchronisation automatique Une fois que les [options de synchronisation](https://bitwarden.com/fr-fr/help/onelogin-directory/#configure-sync-options/) et les [filtres](https://bitwarden.com/fr-fr/help/onelogin-directory/#specify-sync-filters/) sont configurés comme vous le souhaitez, vous pouvez commencer à synchroniser. Suivez les étapes suivantes pour commencer la synchronisation automatique avec le connecteur de répertoire : 1. Ouvrez l'application de bureau [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-desktop/). 2. Naviguez vers l'onglet **Tableau de bord**. 3. Dans la section **Synchroniser**, sélectionnez le bouton **Démarrer la synchronisation**. Vous pouvez également sélectionner le bouton **Synchroniser maintenant** pour exécuter une synchronisation manuelle unique. Le connecteur de répertoire commencera à interroger votre répertoire en fonction des [options de synchronisation](https://bitwarden.com/fr-fr/help/onelogin-directory/#configure-sync-options/) et des [filtres](https://bitwarden.com/fr-fr/help/onelogin-directory/#specify-sync-filters/) configurés. Si vous quittez ou fermez l'application, la synchronisation automatique s'arrêtera. Pour garder Directory Connector en fonctionnement en arrière-plan, minimisez l'application ou cachez-la dans la barre des tâches. > [!NOTE] Teams Starter + BWDC > Si vous êtes sur le plan [Teams Starter](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-starter-organizations/), vous êtes limité à 10 membres. Directory Connector affichera une erreur et arrêtera de synchroniser si vous essayez de synchroniser plus de 10 membres. --- URL: https://bitwarden.com/fr-fr/help/onelogin-scim-integration/ --- # Intégration SCIM OneLogin Le système de gestion d'identité inter-domaine (SCIM) peut être utilisé pour provisionner et déprovisionner automatiquement les membres et les groupes dans votre organisation Bitwarden. > [!NOTE] SCIM vs. BWDC > Les intégrations SCIM sont disponibles pour les **organisations d'Entreprise**. Les organisations d'Équipes, ou les clients n'utilisant pas un fournisseur d'identité compatible SCIM, peuvent envisager d'utiliser [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) comme moyen alternatif de provisionnement. Cet article vous aidera à configurer une intégration SCIM avec OneLogin. La configuration implique de travailler simultanément avec le coffre web Bitwarden et le portail admin OneLogin. Au fur et à mesure que vous avancez, nous vous recommandons d'avoir les deux à portée de main et de compléter les étapes dans l'ordre où elles sont documentées. ## Activer SCIM > [!NOTE] Self-hosting SCIM > **Hébergez-vous vous-même Bitwarden?** Si c'est le cas, terminez [ces étapes pour activer SCIM pour votre serveur](https://bitwarden.com/fr-fr/help/self-hosting-scim/) avant de continuer. Pour commencer votre intégration SCIM, ouvrez la Console Admin et naviguez vers **Paramètres**→ **Provisionnement SCIM**: ![Provisionnement SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Sélectionnez la case à cocher **Activer SCIM** et prenez note de votre **URL SCIM** et de votre **Clé API SCIM**. Vous devrez utiliser les deux valeurs dans une étape ultérieure. ## Créez une application OneLogin Dans le portail OneLogin, naviguez vers l'écran **Applications** et sélectionnez le bouton **Ajouter une application** : ![Add an Application ](https://bitwarden.com/assets/37OSt7e5j969j9ikvH8buI/3bf9fa6b57a45b357a9d2bc012d8a6af/ol-addapp.png) Dans la barre de recherche, saisissez `SCIM` et sélectionnez l'application **Provisionneur SCIM avec SAML (SCIM v2 Entreprise)** : ![SCIM Provisioner App](https://bitwarden.com/assets/1nhhqAjka2eRfzl0cG00re/009afae8e9a056db414523aaf99392b2/remove-name-3.png) Donnez à votre application un **Nom d'affichage** spécifique à Bitwarden et sélectionnez le bouton **Enregistrer**. ### Configuration Sélectionnez **Configuration**depuis la navigation à gauche et configurez les informations suivantes, dont certaines que vous devrez récupérer depuis les écrans de Single Sign-On et de Provisionnement SCIM dans Bitwarden. ![SCIM App Configuration](https://bitwarden.com/assets/2AeNYZyjrTZSU8CHupIXjY/d8e0475924f924fceebc9a6e4a2331b7/remove-name-4.png) #### Détails de l'application OneLogin vous demandera de remplir les champs **URL de l'audience SAML**et **URL du consommateur SAML** même si vous n'allez pas utiliser la connexion unique. [Découvrez quoi saisir dans ces champs](https://bitwarden.com/fr-fr/help/saml-onelogin/#configuration/) . #### Connexion API Entrez les valeurs suivantes dans la section **Connexion API** : | **Paramètres de l'application** | **Description** | |------|------| | URL de base SCIM | Définissez ce champ sur l'URL SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/#enable-SCIM/)). | | Jeton porteur SCIM | Définissez ce champ sur la clé API SCIM ([en savoir plus](https://bitwarden.com/fr-fr/help/onelogin-scim-integration/#enable-SCIM/)). | Sélectionnez **Enregistrer**une fois que vous avez configuré ces champs. ### Accès Sélectionnez **Accès** dans la navigation à gauche. Dans la section **Rôles**, attribuez l'accès à l'application à tous les rôles que vous souhaitez provisionner dans Bitwarden. Chaque rôle est traité comme un groupe dans votre organisation Bitwarden, et les utilisateurs assignés à n'importe quel rôle seront inclus dans chaque groupe, y compris s'ils sont assignés à plusieurs rôles. ### Paramètres Sélectionnez **Paramètres**de la navigation à gauche. Sélectionnez **Groupes**de la table, activez la case à cocher **Inclure dans la Provision d'Utilisateur**, et sélectionnez le bouton **Enregistrer**: ![Include Groups in User Provisioning](https://bitwarden.com/assets/2h03FR4hdjbrxWuUojzzGb/c004d00d53e780b98429453f20591125/remove-name-5.png) ### Règles Créez une règle pour mapper les rôles OneLogin aux groupes Bitwarden : 1. Sélectionnez **Règles**de la navigation à gauche. 2. Sélectionnez le bouton Ajouter une règle pour ouvrir la boîte de dialogue **Nouveau mappage**: ![Role/Group Mapping](https://bitwarden.com/assets/42I8sAk9GBypUCDFxWbb4V/3c34b07f12bc62fb85270bf91881f582/Screen_Shot_2022-07-21_at_12.14.25_PM.png) 3. Donnez à la règle un **Nom**comme Créer des Groupes à partir des Règles. 4. Laissez **Conditions**vide. 5. Dans la section **Actions**: 1. Sélectionnez **Définir les groupes dans** dans le premier menu déroulant. 2. Sélectionnez l'option **Carte de OneLogin**. 3. Sélectionnez **rôle**dans le menu déroulant "Pour chaque". 4. Entrez .* dans le champ "avec une valeur qui correspond" pour mapper tous les rôles aux groupes, ou entrez un nom de rôle spécifique. 6. Sélectionnez le bouton **Enregistrer**pour terminer la création de la règle. ### Tester la connexion Sélectionnez **Configuration**depuis la navigation à gauche, et sélectionnez le bouton **Activer**sous **Statut de l'API :** ![Test API Connection](https://bitwarden.com/assets/6JJ9yBJshFhR7BgxXBg83K/74cc06192465100b109c6f94cc9ae680/remove-name-6.png) Ce test **ne commencera pas** la provision, mais fera une requête GET à Bitwarden et affichera **Activé**si l'application obtient une réponse de Bitwarden avec succès. ### Activer la provision Sélectionnez **Provisioning**dans la navigation à gauche : ![Provisioning Settings](https://bitwarden.com/assets/YMC1HjBpeKREdb3lJNHqb/1abdcbb216848efb62795c921edc05b5/image.png) Sur cet écran : 1. Sélectionnez la case à cocher **Activer la Provision**. 2. Dans le menu déroulant **Lorsque les utilisateurs sont supprimés dans OneLogin...**, sélectionnez **Supprimer**. 3. Dans le menu déroulant **Quand les comptes utilisateurs sont suspendus dans OneLogin...**, sélectionnez **Suspendre**. Lorsque vous avez terminé, sélectionnez **Enregistrer** pour déclencher la provision. ## Terminez l'intégration de l'utilisateur Maintenant que vos utilisateurs ont été provisionnés, ils recevront des invitations pour rejoindre l'organisation. Instructez vos utilisateurs à [accepter l'invitation](https://bitwarden.com/fr-fr/help/managing-users/#accept/) et, une fois qu'ils l'ont fait, [confirmez-les à l'organisation](https://bitwarden.com/fr-fr/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. ## Annexe ### Attributs de l'utilisateur Bitwarden et l'application **SCIM Provisioner avec SAML (SCIM v2 Entreprise)** de OneLogin utilisent des noms d'attributs SCIM v2 standard. Bitwarden utilisera les attributs suivants : - `actif` - `courriels`ª ou `nom d'utilisateur` - `nom d'affichage` - `identifiant externe` ª - Parce que SCIM permet aux utilisateurs d'avoir plusieurs adresses de courriel exprimées sous forme de tableau d'objets, Bitwarden utilisera la `valeur` de l'objet qui contient `"primary": true`. --- URL: https://bitwarden.com/fr-fr/help/openshift-deployment/ --- # Déploiement OpenShift Cet article se penche sur la manière dont vous pourriez modifier votre déploiement de [Bitwarden auto-hébergé Helm Chart](https://bitwarden.com/fr-fr/help/self-host-with-helm/) en fonction des offres spécifiques d'OpenShift. ## Routes OpenShift Cet exemple démontrera les [Routes OpenShift](https://docs.openshift.com/container-platform/3.11/architecture/networking/routes.html#overview) au lieu des contrôleurs d'ingress par défaut. #### Désactiver l'ingress par défaut 1. Accédez à `my-values.yaml`. 2. Désactivez l'ingress par défaut en spécifiant `ingress.enabled: false` : ```bash general: domain: "replaceme.com" ingress: enabled: false ``` Les valeurs d'ingress restantes ne nécessitent pas de modification, car la définition `ingress.enabled: false` incitera le graphique à les ignorer. #### Ajouter un manifeste brut pour les itinéraires Localisez la section `rawManifests` dans `my-values.yaml`. Cette section est où les manifestes de Route OpenShift seront assignés. Un exemple de fichier pour une section `rawManifests` qui utilise OpenShift Routes peut être téléchargé ⬇️ saisir: lien hypertexte d'actif id: 330r6BrWsFLL9FLZbPSLIc. > [!NOTE] Rawmanifest example > Dans l'exemple fourni ci-dessus, `destinationCACertificate` a été défini comme une chaîne de caractères vide. Cela utilisera la configuration de certificat par défaut dans OpenShift. Alternativement, spécifiez ici un nom de certificat, ou vous pouvez utiliser Let's Encrypt en suivant [ce guide](https://developer.ibm.com/tutorials/secure-red-hat-openshift-routes-with-lets-encrypt/). Si vous le faites, vous devrez ajouter `kubernetes.io/tls-acme: "true"` aux annotations pour chaque route. ## Classe de stockage partagé Une classe de stockage partagé est requise pour la plupart des déploiements OpenShift. Le stockage `ReadWriteMany` doit être activé. Cela peut être fait par la méthode de votre choix, une option est d'utiliser le [Provisionneur Externe de Sous-répertoire NFS](https://github.com/kubernetes-sigs/nfs-subdir-external-provisioner/blob/master/charts/nfs-subdir-external-provisioner/README.md). ## Secrets La commande `oc` peut être utilisée pour déployer des secrets. Un identifiant d'installation valide et une clé peuvent être récupérés sur [bitwarden.com/host/](https://bitwarden.com/fr-fr/host/). Pour plus d'informations, voir [À quoi servent mon identifiant d'installation et ma clé d'installation ?](https://bitwarden.com/fr-fr/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) La commande suivante est un exemple : > [!WARNING] Insecure way of setting a secret > Cet exemple enregistrera des commandes dans l'historique de votre shell. D'autres méthodes peuvent être envisagées pour définir un secret de manière sécurisée dans les paramètres. ```bash oc create secret generic custom-secret -n bitwarden \ --from-literal=globalSettings__installation__id="REPLACE" \ --from-literal=globalSettings__installation__key="REPLACE" \ --from-literal=globalSettings__mail__smtp__username="REPLACE" \ --from-literal=globalSettings__mail__smtp__password="REPLACE" \ --from-literal=globalSettings__yubico__clientId="REPLACE" \ --from-literal=globalSettings__yubico__key="REPLACE" \ --from-literal=globalSettings__hibpApiKey="REPLACE" \ --from-literal=SA_PASSWORD="REPLACE" # If using SQL pod # --from-literal=globalSettings__sqlServer__connectionString="REPLACE" # If using your own SQL server ``` ## Créez un compte de service Un compte de service dans OpenShift est nécessaire car chaque conteneur doit exécuter des commandes élevées au démarrage. Ces commandes sont bloquées par les SCC restreints d'OpenShift. Nous devons créer un compte de service et l'attribuer à la SCC `anyuid`. 1. Exécutez les commandes suivantes avec l'outil de ligne de commande `oc` : ```bash oc create sa bitwarden-sa oc adm policy add-scc-to-user anyuid -z bitwarden-sa ``` 2. Ensuite, mettez à jour `my-values.yaml `pour utiliser le nouveau compte de service. Définissez les clés suivantes sur le nom du compte de service `bitwarden-sa` qui a été créé à l'étape précédente : ```bash component.admin.podServiceAccount component.api.podServiceAccount component.attachments.podServiceAccount component.events.podServiceAccount component.icons.podServiceAccount component.identity.podServiceAccount component.notifications.podServiceAccount component.scim.podServiceAccount component.sso.podServiceAccount component.web.podServiceAccount database.podServiceAccount ``` Voici un exemple dans le fichier `my-values.yaml` : ```bash component: # The Admin component admin: # Additional deployment labels labels: {} # Image name, tag, and pull policy image: name: ghcr.io/bitwarden/admin resources: requests: memory: "64Mi" cpu: "50m" limits: memory: "128Mi" cpu: "100m" securityContext: podServiceAccount: bitwarden-sa ``` > [!NOTE] Create own SCC > Vous pouvez créer votre propre SCC pour affiner la sécurité de ces pods. [Gérer les SCCs dans OpenShift](https://cloud.redhat.com/blog/managing-sccs-in-openshift) décrit les SCCs prêts à l'emploi et comment créer les vôtres si vous le souhaitez. --- URL: https://bitwarden.com/fr-fr/help/org-faqs/ --- # FAQs de l'organisation Cet article contient des Questions Fréquemment Posées (FAQs) concernant les organisations. Pour plus d'informations de haut niveau sur les organisations, référez-vous aux articles suivants : - [À propos des organisations](https://bitwarden.com/fr-fr/help/about-organizations/) - [À propos des collections](https://bitwarden.com/fr-fr/help/about-collections/) - [À propos des groupes](https://bitwarden.com/fr-fr/help/about-groups/) ## Organisations générales ### Q : Quelle est la différence entre une organisation et Premium ? **A:** Les organisations permettent un partage sécurisé des organisations aux utilisateurs de l'organisation. Les plans individuels Premium déverrouillent des fonctionnalités premium de sécurité et de gestion des mots de passe, y compris des options avancées de 2FA, l'authentificateur Bitwarden (TOTP), des fichiers joints cryptés, et plus encore. L'individu Premium n'inclut pas le partage sécurisé de données. Les organisations payantes (Familles, Équipes ou Entreprise) incluent automatiquement des fonctionnalités Premium (options avancées de 2FA, authentificateur Bitwarden, et plus) pour chaque utilisateur inscrit dans l'organisation. ## Administration de l'organisation ### Q: Le propriétaire de mon organisation n'est plus avec l'entreprise, peut-on créer un nouveau propriétaire? **A:** Seul un propriétaire peut créer un nouveau propriétaire ou attribuer un propriétaire à un utilisateur existant. Pour des raisons de basculement, Bitwarden recommande de créer plusieurs utilisateurs propriétaires. Si votre unique propriétaire a quitté l'entreprise, [contactez-nous](https://bitwarden.com/fr-fr/contact/). ### Q: J'ai invité des utilisateurs mais ils ne peuvent pas voir les éléments partagés, que dois-je faire? **A:** Les utilisateurs invités recevront un courriel les invitant à rejoindre l'organisation. D'abord, assurez-vous qu'ils ont accepté l'invitation. Si c'est le cas, un admin ou propriétaire devrait naviguer vers l'écran **Membres**et utiliser le menu d'options ⋮ pour sélectionner **Confirmer**. ### Q: Quels événements sont audités pour mon organisation ? **A:** Pour une liste complète de ce qui est inclus dans les journaux d'événements de Bitwarden, voir [Journaux d'événements](https://bitwarden.com/fr-fr/help/event-logs/). ### Q : Puis-je empêcher les utilisateurs de s'inscrire eux-mêmes dans mon organisation ? **R :** Si vous êtes auto-hébergé, [configurez la variable d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/) `globalSettings__disableUserRegistration=` sur `true` pour empêcher les utilisateurs de créer un compte via la page d'inscription. Une fois configuré, les admins ou les propriétaires de l'organisation doivent inviter les utilisateurs à s'inscrire pour un compte sur l'instance auto-hébergée. ### Q: Comment puis-je changer le nom de mon organisation? **A:** Pour changer le nom de votre organisation: 1. Dans l'application web, ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Naviguez vers l'écran ⚙️ **Paramètres** → **Informations de l'organisation**. 3. Éditez le champ **Nom de l'organisation** et sélectionnez le bouton **Enregistrer**. **Si vous êtes auto-hébergé** , vous devrez également : 1. Naviguez vers la page ⚙️ **Facturer** → **Abonnement**. 2. Sélectionnez le bouton **Télécharger la licence** pour télécharger une licence avec le nom de l'organisation mis à jour. 3. [Téléchargez la nouvelle licence](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) sur votre serveur auto-hébergé. ### Q: Comment optimiser les performances pour un coffre contenant de nombreux éléments ? **R** : Le décryptage des éléments du coffre-fort étant effectué localement, jamais sur nos serveurs, les temps de chargement peuvent parfois être plus longs pour un coffre-fort contenant un grand nombre d'éléments. Notre équipe travaille toujours sur l'optimisation des performances, cependant voici quelques conseils qui peuvent aider à réduire les temps de chargement : - Suivez le principe du moindre privilège, par exemple en utilisant des collections pour organiser les éléments de votre coffre. La réduction du nombre d'éléments auxquels un utilisateur peut accéder réduira le nombre d'éléments à déchiffrer pendant le chargement de l'application. - Pour les propriétaires et les admins, n'utilisez pas l'option **Cet utilisateur peut accéder et modifier tous les éléments**. Ces rôles d'utilisateur obtiennent de toute façon l'accès à tout via le coffre de l'organisation, donc sélectionner cette option ne fera qu'ajouter des éléments supplémentaires à leur affichage de **Coffres**et augmentera le nombre d'éléments à déchiffrer pendant le chargement de l'application. - Si vous gérez plusieurs organisations, envisagez de nous contacter pour devenir un [Fournisseur](https://bitwarden.com/fr-fr/help/providers/). L'accès aux organisations depuis le Portail Fournisseur réduira légèrement la quantité requise pour décrypter tous les éléments gérés. ## Partage avec une organisation ### Q: Comment puis-je "ne plus partager" un élément de mon organisation? **R :** Pour annuler le partage d'un élément : 1. Clonez l'élément dans votre coffre individuel en naviguant vers votre coffre d'organisation (en sélectionnant **Organisations**de la barre de menu, et non en utilisant les **Filtres** d'organisation) et en sélectionnant **Clone** dans le menu Options pour l'élément que vous souhaitez cloner. Seuls les utilisateurs avec le type d'utilisateur admin ou supérieur peuvent cloner des éléments dans leur coffre individuel en changeant le paramètre **Propriété**. 2. Supprimez l'élément du coffre de l'organisation en sélectionnant **Supprimer** dans le même menu. Alternativement, vous pouvez arrêter de partager des éléments en les déplaçant vers une autre collection avec des restrictions de contrôle d'accès plus élevées. ### Q: Comment puis-je cacher un mot de passe des utilisateurs de mon organisation? **A:** Attribuez aux utilisateurs que vous souhaitez cacher les mots de passe soit l'**autorisation d'afficher (sauf les mots de passe)**soit l'**autorisation d'éditer (sauf les mots de passe)**[autorisation](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/) aux collections pertinentes. ### Q: Un élément que je déplace vers l'organisation reste-t-il après mon départ ? **A:** C'est le cas ! Lorsqu'un utilisateur partage un élément avec une organisation, l'organisation prend possession de l'élément. Même si l'utilisateur quitte l'organisation ou supprime son compte, cet élément restera dans le coffre de l'organisation. ## Installations de l'organisation ### Q: Puis-je installer silencieusement l'application de bureau Bitwarden pour mes utilisateurs ? **A:** Oui. Lors de l'installation silencieuse de l'application de bureau sur les postes de travail, veuillez le faire en tant que compte privilégié comme un administrateur et utilisez le commutateur `/allusers` en plus de `/S`, car `/S` est par défaut une installation pour un seul utilisateur, ce qui causera des problèmes dans les déploiements automatisés. --- URL: https://bitwarden.com/fr-fr/help/organization-renewal/ --- # Renouvellement de l'organisation Les abonnements d'organisation se renouvellent automatiquement sur une base annuelle ou mensuelle. Vous pouvez vérifier votre date de renouvellement à partir de la console Admin de l'application web en naviguant vers l'écran **Facturer** → **Abonnement** de l'organisation : ![Affichage de l'abonnement à l'organisation](https://bitwarden.com/assets/7MT9lfZZDTOQOBmnrLGceN/1ac8c615153e35250d15ce3921148cfe/2024-12-04_10-33-12.png) À l'approche de votre date de renouvellement, Bitwarden recommande que vous validiez la méthode de paiement en naviguant vers organisation **Facturation** → **Méthode de paiement**. Pour obtenir de l'aide pour mettre à jour votre méthode de paiement, consultez [mettre à jour vos informations de facturation](https://bitwarden.com/fr-fr/help/update-billing-info/#update-billing-information-for-organizations/). > [!NOTE] Organization payment failure > Si nous ne pouvons pas traiter votre méthode de paiement, ou si vous avez annulé votre abonnement, votre organisation sera désactivée. Pour les **clients auto-hébergés**, il y a une période de grâce de 60 jours entre l'expiration de votre [licence](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) et la désactivation de votre organisation. Dans les deux cas, une organisation handicapée entraînera ce qui suit : > > **Éléments de coffre appartenant à l'organisation** > > [Les propriétaires](https://bitwarden.com/fr-fr/help/user-types-access-control/) conserveront l'accès aux [éléments du coffre partagés](https://bitwarden.com/fr-fr/help/sharing/), cependant tous les autres utilisateurs perdront l'accès à ces éléments. Les éléments du coffre de l'organisation et les [collections](https://bitwarden.com/fr-fr/help/about-collections/) existantes **ne seront pas supprimées**. > > **Membres de l'organisation** > > Les membres et les [groupes](https://bitwarden.com/fr-fr/help/about-groups/) existants **ne seront pas supprimés** de l'organisation. Lorsque votre organisation est [réactivée](https://bitwarden.com/fr-fr/help/organization-renewal/#re-enabling-a-disabled-organization/), les membres n'auront pas besoin de prendre de mesures. ## Réactivation d'une organisation désactivée Si votre organisation hébergée dans le cloud est désactivée, [contactez-nous](https://bitwarden.com/fr-fr/contact/) avec le sujet **Organisation Désactivée**. L'équipe Bitwarden réactivera manuellement votre organisation et travaillera avec l'équipe des comptes à recevoir pour toute assistance supplémentaire en matière de facturation. Si votre organisation auto-hébergée est désactivée, téléchargez un nouveau fichier de licence depuis le coffre de votre organisation Bitwarden hébergée dans le cloud. Une fois téléchargé, ouvrez votre coffre web auto-hébergé et mettez à jour la licence sur la console Admin **Facturer** → **Abonnement** page. --- URL: https://bitwarden.com/fr-fr/help/organization-sponsored-families-plans/ --- # Organization Sponsored Families Plans Bitwarden Enterprise customers may sponsor Bitwarden Families plans as a benefit for their employees. Enterprise organization admins may use enterprise seats to sponsor Families plans for employees who are not active members of the Enterprise organization. This article demonstrates how Enterprise organization admins can issue Families sponsorships to non-organization members. > [!NOTE] Existing enterprise users can redeem F4E > Bitwarden users who are already members of an Enterprise organizations may redeem families sponsorships by following [these instructions](https://bitwarden.com/fr-fr/help/families-for-enterprise/). ## Issue a sponsorship Once Bitwarden sponsored Families plans have been enabled for your organization, a new option will be available for selection on the Admin Console. To access the new menu and invite users: > [!NOTE] Contact support to enable sponsored Families > To issue Families sponsorships, Owners, Admins or Custom users with Manage users permission must first [contact us](https://bitwarden.com/fr-fr/contact/) to enable admin-issued Families sponsorships. 1. Navigate to the Admin Console and select **Members** → **Free Bitwarden Families**: ![Free Bitwarden Families](https://bitwarden.com/assets/3ZLi9Ap4Hk44fCNWHvvrFY/b3e4a05fd72aa106e938295d27e0d37a/2025-05-21_11-35-45.png) 2. Select + **Add sponsorship** and a dialogue will appear where you can enter in the email of the user, as well as any notes. The invitation can be sent to an email already connected to an existing Bitwarden account, or an email without an existing Bitwarden account. ![Add sponsorship](https://bitwarden.com/assets/2bYAYxzbgIJqshhOIgNQtX/c35a70ea7ee48f4b4114ce86401caefe/2025-05-21_16-43-35.png) 3. Select **Save** to send an invitation to the user. 4. You may resend an invitation, or remove a user by selecting the ⋮ for the specific user. > [!NOTE] Issued Families for Enterprise user seat > Sponsored Families for Enterprise seats may be offered to Bitwarden users that are not a member of the active organization. However, sponsored Families sponsorships will occupy a seat within the organization. ## Accepting an admin-issued Families sponsorship Issued Families sponsorships can be accepted by new or existing Bitwarden users. 1. Users will receive an email invitation: ![Invitation Email](https://bitwarden.com/assets/3oF2ARkXDOM7xMr8X1YdMS/d873a82a1ed8b129549731bb0c419673/2025-05-21_16-55-45.png) 2. By selecting **Accept Offer** you will be taken to the Bitwarden Web vault where you can create a new account or login and accept the offer: ![Accept free Bitwarden families](https://bitwarden.com/assets/7eNVGhvecJt3WcWLx2jUoY/440e7402daa7b9dd1bfba7985387573c/2025-05-22_12-11-30.png) 3. Complete the following and then, select **Submit**: 1. Select the organization you would like sponsored (New Families organization or an existing Families organization) 2. Provide an organization name and billing email 3. Input billing information > [!NOTE] Free families sponsor billing information > Accepting a Families sponsorship will required the user to enter billing information. However, no charges will be sent to the account while the Families sponsorship remains active. ## Next Steps - Learn more about Bitwarden Families organizations [here](https://bitwarden.com/fr-fr/help/password-manager-plans/#families-organizations/). --- URL: https://bitwarden.com/fr-fr/help/panther-siem/ --- # Panther SIEM Panther est une plateforme de gestion des informations et des événements de sécurité (SIEM) qui peut être utilisée avec les organisations Bitwarden. Les utilisateurs de l'organisation peuvent surveiller l'[activité événementielle](https://bitwarden.com/fr-fr/help/event-logs/) avec l'application Bitwarden sur leur système de surveillance Panther. ## Configuration ### Créez un compte Panther Pour commencer, vous aurez besoin d'un compte Panther et d'un tableau de bord. Créez un compte Panther sur leur [site web](https://panther.com/). ### Initialiser la source de journal Bitwarden Panther 1. Accédez au tableau de bord Panther. 2. Dans le menu, ouvrez le menu déroulant **Configurer** et sélectionnez **Sources de journal**. ![Panther Log Sources](https://bitwarden.com/assets/2ZE57tHcy87V0qBKbUykRO/c0bf68f1da74c896562f87a85950138c/Panther_Log_sources.png) 3. Sélectionnez **Embarquez vos journaux**. ![Panther Onboard logs](https://bitwarden.com/assets/4mefTa7wGIZ6Kc62Mf9oNu/ab043ca54203609664765bcc0132158d/Panther_integration_marketplace.png) 4. Recherchez **Bitwarden** dans le catalogue. ![Elastic Bitwarden integration](https://bitwarden.com/assets/3sSNvUFqgN8dwEWrfe0UFM/f9c1473e113c9851c506720992dfef2a/bitwarden_app.png) 5. Cliquez sur l'intégration **Bitwarden** et sélectionnez **Commencer l'installation**. ### Connectez votre organisation Bitwarden Après avoir sélectionné **Démarrer l'installation**, vous serez dirigé vers l'écran de configuration. > [!NOTE] Panther cloud organizations > Panther SIEM services are only available for Bitwarden cloud hosted organizations. 1. Entrez un nom pour l'intégration puis sélectionnez **Configuration.** 2. Ensuite, vous devrez accéder à votre **ID de client** et **Secret de client** de votre organisation Bitwarden. Gardez cet écran ouvert, sur un autre onglet, connectez-vous à l'application web Bitwarden et ouvrez la console Admin en utilisant le sélecteur de produit ([filter]): ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 3. Naviguez vers l'écran d'informations de votre **Paramètres** → Organisation de votre organisation et sélectionnez le bouton **Afficher la clé API**. On vous demandera de ressaisir votre mot de passe principal afin d'accéder à vos informations de clé API. ![Informations sur l'API de l'organisation](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) 4. Copiez et collez les valeurs `client_id` et `client_secret` dans leurs emplacements respectifs sur la page de configuration de l'application Bitwarden. Une fois que vous avez entré les informations, continuez en sélectionnant à nouveau **Configuration**. 5. La panthère effectuera un test sur l'intégration. Une fois qu'un test réussi a été effectué, vous aurez la possibilité d'ajuster vos préférences. Terminez l'installation en appuyant sur **Afficher la source du journal**. > [!NOTE] Panther data ingestion > Panther may take up to 10 minutes to ingest data following the Bitwarden App setup. ### Commencez à surveiller les données 1. Pour commencer à surveiller les données, rendez-vous sur le tableau de bord principal et sélectionnez 🔍 **Enquêter** et **Explorateur de Données**. 2. Sur la page Explorateur de Données, sélectionnez la base de données `panther_logs.public` dans le menu déroulant. Assurez-vous que `bitwarden_events `est également affiché. ![Panther Data Explorer](https://bitwarden.com/assets/3mrpsXxhYXiPHr5bAt2Dfk/9316f68edd7191180174869d37264752/data_explorer.png) 3. Une fois que vous avez effectué toutes vos sélections requises, sélectionnez **Exécuter la requête**. Vous pouvez également **Enregistrer sous** pour utiliser la requête à un autre moment. 4. Une liste des événements Bitwarden sera produite au bas de l'écran. ![Panther Event Logs](https://bitwarden.com/assets/3iyy9chBYenrpJ5hCwVKOd/385e7d5348621b7c58649f0632f198b2/Panther_event_logs.png) 5. Les événements peuvent être développés et affichés en JSON en sélectionnant **Afficher JSON**. [arrow-circle-right]. ![Objet JSON Panther](https://bitwarden.com/assets/1wHDe1snFJ4NB1G13VBUBC/71def83a275e8bf25e25488b872a02f0/Header_object.png) Pour plus d'informations concernant les événements de l'organisation Bitwarden, voir [ici](https://bitwarden.com/fr-fr/help/event-logs/#organization-events/). Des options supplémentaires pour des requêtes spécifiques sont disponibles, consultez la documentation de l'[Explorateur de Données Panther](https://docs.panther.com/search/data-explorer) pour plus d'informations. ### ### --- URL: https://bitwarden.com/fr-fr/help/password-and-generator-history/ --- # Password & Generator History Bitwarden maintains two distinct histories: one for saved login passwords and another for [generated usernames, passwords, and passphrases](https://bitwarden.com/fr-fr/help/generator/). Finding a previous password is helpful when you generate a password but forget to save it or don't finish resetting a password. ## Password history Bitwarden stores the last five saved passwords for each [login item](https://bitwarden.com/fr-fr/help/managing-items/), including [deleted items](https://bitwarden.com/fr-fr/help/managing-items/#delete/) before they're permanently removed. When you edit a [hidden custom field](https://bitwarden.com/fr-fr/help/custom-fields/), its previous value is also saved in the password history and counts as one of the five saved entries. Logging out or switching Bitwarden clients doesn't impact or clear the password history. > [!WARNING] Password history plain text > En cliquant sur le nombre, les valeurs historiques du mot de passe seront immédiatement exposées en texte brut. To review an item's password history: ### Web app Open the item and select **Password history**: ![Afficher l'historique des mots de passe](https://bitwarden.com/assets/RT3R5a33WrejA8qnIcmqa/fed083be7acb5fbedfd52e223a086bb5/Password_history_on_web.png) *Afficher l'historique des mots de passe* ### Mobile app Open the item and select **Password history**near the bottom of the window: ![Password history on mobile](https://bitwarden.com/assets/1RJbcOMMkIfVTprx3NZbyQ/82a1eb915b795d439df8fe91917d65af/Password_history_on_mobile.png) *Password history on mobile* ### Browser extension Open the item and select **Password history**: ![Password history on browser](https://bitwarden.com/assets/2XVetRKi7VLJ7Ctq7scOll/411a752e576a21b533f326b938ca6fa4/Password_history_on_browser.png) *Password history on browser* ### Desktop app Open the item and select **Password history**near the bottom of the window: ![Password history on desktop](https://bitwarden.com/assets/lvf2rvKuNcJNUYzXOTI99/f739e51e3fdd72e21647b190a9b075c8/Password_history_on_desktop.png) *Password history on desktop* ## Generator history You can also access the [generator's](https://bitwarden.com/fr-fr/help/generator/) recent history. Each client stores its own generated usernames, passwords, and passphrases; generator history is not synced across Bitwarden clients. Logging out erases that client's specific generator history. For example, passwords generated in the mobile app only appear in the mobile app's generator history. They don't appear in the web app's generator history, and logging out of the web app doesn't remove the mobile app's generator history. > [!WARNING] Generator history plain text > Accessing generator history immediately reveals the previously generated options in plain text. ### Web app To access the generator history: 1. Select **Tools**. 2. Select **Generator**. 3. Select **Generator history**: ![Generator history on web](https://bitwarden.com/assets/W3Cbil4ZzaNUgIoarf6Qm/76248637321f4e4314eb0aa89b1f42af/Generator_history_on_web.png) *Generator history on web* ### Mobile app Generated passwords and passphrases are listed in the mobile app’s generator history. Generated usernames are not currently included. To access the generator history: 1. Tap the [generate] **Generator icon**. 2. Tap the ⋮ **Menu icon**. 3. Tap **Password history**. ### Browser extension To access the generator history: 1. Select **Generator**. 2. Scroll down and select **Generator history**: ![Generator history on browser](https://bitwarden.com/assets/10EgyHZiwC9p2gkuOdhbkN/52083c2ccc2cbd1abd2bd5afb8cbb74e/Generator_history_on_browser.png) *Generator history on browser* ### Desktop app To access the generator history, go to **View** → **Generator history** from the menu bar. To delete the client’s generator history, select **Clear history** below the list: ![Clear generator history](https://bitwarden.com/assets/1BFNT1klLnRNy3o8NLXGmB/0b21df796fbdc3e26d5ff2a046b82b15/Clear_generator_history.png) *Clear generator history* --- URL: https://bitwarden.com/fr-fr/help/password-manager-overview/ --- # Aperçu du gestionnaire de mots de passe Bitwarden Password Manager permet aux entreprises et aux particuliers de protéger leurs données en ligne face aux menaces croissantes de la cybercriminalité. Utilisez le gestionnaire de mots de passe Bitwarden pour générer des mots de passe forts et uniques pour chaque compte que vous utilisez en ligne. Ainsi, si un site subit une violation de données, aucun de vos autres comptes n'est compromis. Password Manager facilite cette tâche en créant, sauvegardant et remplissant automatiquement ces mots de passe forts, de sorte que vous n'ayez pas à vous soucier de vous en souvenir. ## Caractéristiques principales Pour les particuliers et les utilisateurs finaux, les fonctionnalités les plus populaires offertes par Bitwarden Password Manager sont les suivantes : - **Importation facile :**[Importez](https://bitwarden.com/fr-fr/help/import-data/) vos informations d'identification à partir de presque toutes les solutions de gestion de mots de passe. - **Remplissage automatique robuste**: Utilisez le gestionnaire de mots de passe pour vous connecter plus facilement à des sites web [à partir d'extensions de navigateur](https://bitwarden.com/fr-fr/help/auto-fill-browser/) et d'[applications mobiles](https://bitwarden.com/fr-fr/help/auto-fill-ios/). - **Générateurs d'identifiants**: Utilisez le [générateur de nom d'utilisateur et de mot de passe](https://bitwarden.com/fr-fr/help/generator/) pour créer en toute confiance des identifiants sécurisés lorsque vous vous inscrivez sur de nouveaux sites web. - **Authentification TOTP**: [Générez et remplissez automatiquement les codes TOTP](https://bitwarden.com/fr-fr/help/integrated-authenticator/) pour l'authentification 2FA directement à partir du gestionnaire de mots de passe Bitwarden. - **Options de connexion en deux étapes**: Configurez diverses [méthodes de connexion en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/), y compris des options gratuites, afin de sécuriser vos informations d'identification importantes. Pour les entreprises et les administrateurs, les fonctionnalités les plus populaires offertes par Bitwarden Password Manager sont les suivantes : - **Importation facile**: [Importez](https://bitwarden.com/fr-fr/help/import-to-org/) les informations d'identification partagées de votre entreprise à partir de la plupart des solutions de gestion des mots de passe. - **Intégrations pour la gestion des utilisateurs**: Synchronisez les utilisateurs finaux avec votre organisation Bitwarden en utilisant l'une des nombreuses intégrations [SCIM](https://bitwarden.com/fr-fr/help/about-scim/) ou [directes vers l'annuaire](https://bitwarden.com/fr-fr/help/directory-sync/). - **Connexion avec SSO**: Authentifiez vos utilisateurs finaux avec votre configuration [SSO existante](https://bitwarden.com/fr-fr/help/about-sso/) via n'importe quel fournisseur d'identité SAML 2.0 ou OIDC. - Des **politiques solides**: Mettez en œuvre des pratiques de sécurité pour vos utilisateurs finaux, comme la possibilité pour les administrateurs de [récupérer les comptes perdus](https://bitwarden.com/fr-fr/help/account-recovery/), à l'aide de [politiques d'entreprise](https://bitwarden.com/fr-fr/help/policies/). ## Les principes de la sécurité d'abord Bitwarden s'engage à construire des produits qui privilégient la sécurité. Password Manager est : - **Libre d'accès**: L'ensemble du code source est hébergé sur GitHub et peut être consulté et audité gratuitement par tous. Des sociétés d'audit tierces et des chercheurs en sécurité sont payés pour le faire régulièrement. - **Cryptage de bout en bout**: L'ensemble du cryptage et du décryptage des données du coffre-fort est effectué côté client, ce qui signifie qu'aucune donnée sensible ne parvient jamais à nos serveurs sans être cryptée. - **Cryptage à connaissance zéro**: Les membres de l'équipe Bitwarden ne peuvent pas voir les données de votre coffre-fort, y compris les données telles que les URL que les autres gestionnaires de mots de passe ne chiffrent pas, ou votre mot de passe principal. ## Clients Password Manager propose des applications clientes pour la plupart des appareils et de nombreux cas d'utilisation : - **Application Web**: L'application Web du Gestionnaire de mots de passe est votre maison pour l'administration du coffre-fort et la gestion de l'organisation. [Commencez dès aujourd'hui](https://bitwarden.com/fr-fr/help/getting-started-webvault/). - **Extensions de** navigateur : Les extensions de navigateur du gestionnaire de mots de passe sont parfaitement adaptées au remplissage automatique et à la création transparente d'informations d'identification pour faciliter la navigation sur le web. [Commencez dès aujourd'hui](https://bitwarden.com/fr-fr/help/getting-started-browserext/). - **Applications mobiles**: Les applications mobiles du gestionnaire de mots de passe sont conçues pour vous aider à emporter vos informations d'identification en toute sécurité. [Commencez dès aujourd'hui](https://bitwarden.com/fr-fr/help/getting-started-mobile/). - **Applications de bureau**: Les applications de bureau du gestionnaire de mots de passe offrent une expérience complète et élégante du coffre-fort en mode natif sur votre bureau. [Commencez dès aujourd'hui](https://bitwarden.com/fr-fr/help/getting-started-desktop/). - **CLI**: Le gestionnaire de mots de passe CLI est un outil puissant et complet pour accéder à votre coffre-fort et le gérer, et il est bien placé pour aider les flux de travail automatisés ou de développement. [Commencez dès aujourd'hui](https://bitwarden.com/fr-fr/help/cli/). --- URL: https://bitwarden.com/fr-fr/help/password-manager-plans/ --- # Plans de gestionnaire de mots de passe Cet article décrit chaque plan d'abonnement au gestionnaire de mots de passe Bitwarden pour vous aider dans votre gestion de mots de passe et votre voyage de stockage sécurisé de Donnée. Cet article reflète les plans actuels du gestionnaire de mots de passe, mis à jour le plus récemment le 06 novembre 2023. Les utilisateurs qui ont créé des comptes avant cette date peuvent en savoir plus sur leurs plans [ici](https://bitwarden.com/fr-fr/help/updates-to-plans/). Pour voir les plans de Secrets Manager à la place, voir [ici](https://bitwarden.com/fr-fr/help/secrets-manager-plans/). ## Plans personnels Les plans personnels sont conçus pour vous donner, à vous ou à votre famille, tous les outils nécessaires pour gérer en toute sécurité les données : ### Individu gratuit Nous pensons que tout le monde devrait avoir accès aux outils de sécurité du mot de passe. Les fonctionnalités principales du gestionnaire de mots de passe Bitwarden sont 100% gratuites, y compris le stockage illimité d'identifiants, de notes, de cartes de paiement et d'identités, l'accès à Bitwarden sur n'importe quel appareil, un générateur de mots de passe sécurisé, et plus encore. Inscrivez-vous [gratuitement](https://bitwarden.com/fr-fr/go/start-free/). ### Individuel Premium Mettez à niveau votre compte individuel pour déverrouiller les fonctionnalités Premium de sécurité et de gestion des mots de passe, y compris les options avancées de 2FA, l'authentificateur Bitwarden (TOTP), les fichiers joints cryptés, l'accès d'urgence et plus encore. Mettez à niveau [maintenant](https://bitwarden.com/fr-fr/go/start-premium/). > [!NOTE] Premium features > Premium n'inclut pas le partage sécurisé de données. Pour accéder aux fonctionnalités de partage, vous aurez besoin d'un abonnement à une organisation ([Gratuit](https://bitwarden.com/fr-fr/help/password-manager-plans/#free-organizations/), [Familles](https://bitwarden.com/fr-fr/help/password-manager-plans/#families-organizations/), [Équipes](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-organizations/), ou [Entreprise](https://bitwarden.com/fr-fr/help/password-manager-plans/#enterprise-organizations/)). Les organisations payantes ([Familles](https://bitwarden.com/fr-fr/help/password-manager-plans/#families-organizations/), [Équipes](https://bitwarden.com/fr-fr/help/password-manager-plans/#teams-organizations/) ou [Entreprise](https://bitwarden.com/fr-fr/help/password-manager-plans/#enterprise-organizations/)) incluent des fonctionnalités premium pour tous les utilisateurs inscrits dans cette organisation. Les abonnements individuels Premium sont facturés annuellement. ### Organisations gratuites Démarrez une organisation gratuite pour stocker et partager de manière sécurisée des données avec un autre utilisateur. Les organisations gratuites offrent à tous les utilisateurs toutes les fonctionnalités de base du gestionnaire de mots de passe et le partage sécurisé de données dans jusqu'à deux collections. Tout utilisateur de n'importe quel plan peut être le propriétaire d'une organisation gratuite. ### Organisations de Familles Commencez une organisation de Familles pour partager des données privées entre vous et cinq amis ou membres de la famille. Les organisations Familles incluent toutes les fonctionnalités Premium pour les six utilisateurs et le partage de données sécurisé illimité au sein de l'organisation Familles. Les abonnements des organisations de Familles sont facturés annuellement. ### Comparez les plans personnels Dans le tableau suivant, les "fonctionnalités premium" (incluses pour les **individus Premium** et les **organisations Familles**) sont marquées d'un astérisque (*). | **Fonctionnalités pour vous** | **Gratuit** | **Premium** | **Orga gratuite** | **Familles org** | |------|------|------|------|------| | Utilisateurs max | 1 | 1 | 2 | 6 | | Stockage sécurisé pour les identifiants, notes, cartes de paiement, et Identités | Illimité | Illimité | Illimité | Illimité | | Nombre max. de collections | - | - | 2 | Illimité | | Accès au gestionnaire de mots de passe sur différents appareils | ✓ | ✓ | ✓ | ✓ | | Synchronisation de stockage à travers les appareils | ✓ | ✓ | ✓ | ✓ | | Générateur de mot de passe sécurisé | ✓ | ✓ | ✓ | ✓ | | Option auto-hébergée | ✓ | ✓ | - | ✓ | | [Cryptage exporté](https://bitwarden.com/fr-fr/help/encrypted-export/) | ✓ | ✓ | ✓ | ✓ | | [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/) | Texte uniquement | Texte et fichiers | Texte uniquement | Texte et fichiers | | *[Identification en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) | FIDO2, applications d'authentification, ou courriel | FIDO2, applications d'authentification, courriel, YubiKey et Duo | FIDO2, applications d'authentification, ou courriel | FIDO2, applications d'authentification, courriel, YubiKey et Duo (n'inclut pas [Duo pour les organisations](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/)) | | * [Pièces jointes cryptées](https://bitwarden.com/fr-fr/help/attachments/) | - | 1 Go | - | 1 Go par utilisateur + 1 Go partagé | | *[Authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/) (TOTP) | - | ✓ | - | ✓ | | * [Rapports sur l'état du coffre-fort](https://bitwarden.com/fr-fr/help/reports/) | - | ✓ | - | ✓ | | *[Accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/) | - | ✓ | - | ✓ | | Éligible pour l'add-on [Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-overview/) | - | - | ✓ | - | | *Support prioritaire | - | ✓ | - | ✓ | | Coût pour vous | Gratuit | 10 $ /an, facturé annuellement | Gratuit | 40 $ /an, facturé annuellement | ## Plans d'affaires Les plans d'affaires de Bitwarden sont conçus pour répondre aux besoins de stockage et de partage des petites équipes, des entreprises en croissance et des plus grandes entreprises : ### Organisations d'Équipes Les organisations d'Équipes sont idéales pour partager en toute sécurité des données avec vos collègues, votre département ou toute votre entreprise. Les organisations Équipes comprennent toutes les fonctionnalités premium pour tous les utilisateurs inscrits, un partage de données sécurisé illimité au sein de l'organisation Équipes, et une suite d'outils opérationnels tels que la journalisation des événements et une API pour la gestion de l'organisation. Les organisations d'Équipes peuvent ajouter [Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-overview/) à leur portefeuille de produits pour un [frais supplémentaire](https://bitwarden.com/fr-fr/help/secrets-manager-plans/). Contrairement aux organisations Familles et aux organisations Gratuites, les Équipes peuvent avoir un nombre illimité d'utilisateurs (tarifé par utilisateur). Les abonnements des organisations d'Équipes peuvent être facturés annuellement ou mensuellement. ### Organisations d'Entreprise Lancez une organisation d'Entreprise pour sécuriser vos secrets commerciaux. Les organisations d'entreprise comprennent toutes les fonctionnalités premium pour tous les utilisateurs inscrits, tous les outils opérationnels inclus dans les **organisations d'équipes**, et des outils uniquement pour entreprise comme l'authentification SSO, l'application des politiques de sécurité d'entreprise, et une option d'auto-hébergement. Les organisations d'Entreprise peuvent ajouter [Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-overview/) à leur portefeuille de produits pour un [frais supplémentaire](https://bitwarden.com/fr-fr/help/secrets-manager-plans/). Contrairement aux organisations Familles et aux organisations Gratuites, les organisations Entreprise peuvent avoir un nombre illimité d'utilisateurs (tarifé par utilisateur). Les abonnements des organisations d'Entreprise peuvent être facturés annuellement ou mensuellement. ### Comparez les plans d'affaires Dans le tableau suivant, les "fonctionnalités Premium" (incluses pour les **organisations Équipes** et les **organisations Entreprise**) sont marquées d'un astérisque (*). | **Fonctionnalités pour votre entreprise** | **Organisations d'Équipes** | **Organisations d'entreprise** | |------|------|------| | Stockage sécurisé pour les identifiants, notes, cartes de paiement, et Identités | Illimité | Illimité | | Partage de données | Illimité | Illimité | | Accès au gestionnaire de mots de passe sur différents appareils | ✓ | ✓ | | Synchronisation de stockage à travers les appareils | ✓ | ✓ | | Générateur de mot de passe sécurisé | ✓ | ✓ | | Nombre de base d'utilisateurs | 1 | 1 | | Nombre max. d'utilisateurs | Illimité | Illimité | | Nombre max. de collections | Illimité | Illimité | | [Cryptage exporté](https://bitwarden.com/fr-fr/help/encrypted-export/) | ✓ | ✓ | | [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/) | Texte et fichiers | Texte et fichiers | | *[Identification en deux étapes](https://bitwarden.com/fr-fr/help/setup-two-step-login/) | Applications d'authentification, courriel, YubiKey, FIDO2 et Duo | Applications d'authentification, courriel, YubiKey, FIDO2 et Duo | | [Duo pour les organisations](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/) | ✓ | ✓ | | * [Pièces jointes cryptées](https://bitwarden.com/fr-fr/help/attachments/) | 1 Go par utilisateur + 1 Go partagé | 1 Go par utilisateur + 1 Go partagé | | *[Authentificateur Bitwarden](https://bitwarden.com/fr-fr/help/integrated-authenticator/) (TOTP) | ✓ | ✓ | | *[Accès d'urgence personnel](https://bitwarden.com/fr-fr/help/emergency-access/) | ✓ | ✓ | | * [Rapports sur l'état du coffre-fort](https://bitwarden.com/fr-fr/help/reports/) | ✓ | ✓ | | *Support Prioritaire | ✓ | ✓ | | [Journal des événements](https://bitwarden.com/fr-fr/help/event-logs/) | ✓ | ✓ | | [Groupes d'utilisateurs](https://bitwarden.com/fr-fr/help/about-groups/) | ✓ | ✓ | | [Accès à l'API](https://bitwarden.com/fr-fr/help/public-api/) | ✓ | ✓ | | [Connecteur de Répertoire](https://bitwarden.com/fr-fr/help/directory-sync/) | ✓ | ✓ | | Éligible pour l'add-on [Secrets Manager](https://bitwarden.com/fr-fr/help/secrets-manager-overview/) | ✓ | ✓ | | [Identifiez-vous avec SSO](https://bitwarden.com/fr-fr/help/about-sso/) | - | ✓ | | [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/) | - | ✓ | | [Partage de mot de passe sécurisé](https://bitwarden.com/fr-fr/help/policies/) | - | ✓ | | [Récupération de compte](https://bitwarden.com/fr-fr/help/account-recovery/) | - | ✓ | | [Option auto-hébergée](https://bitwarden.com/fr-fr/help/install-on-premise/) | - | ✓ | | [Rôle de gestion personnalisé](https://bitwarden.com/fr-fr/help/user-types-access-control/) | - | ✓ | | [Parrainage des Familles pour les membres](https://bitwarden.com/fr-fr/help/families-for-enterprise/) | - | ✓ | | [Intégrations SCIM](https://bitwarden.com/fr-fr/help/about-scim/) | - | ✓ | | Coût pour vous | 4 $ par utilisateur par mois, facturé annuellement ou 5 $ par utilisateur par mois, facturé mensuellement | 6 $ par utilisateur par mois, facturé annuellement ou 7 $ par utilisateur par mois, facturé mensuellement | ## Organisations auto-hébergées Les organisations Bitwarden auto-hébergées pourront utiliser toutes les fonctionnalités payantes fournies par leur plan choisi. Seules les Familles et les organisations Entreprise peuvent être importées sur des serveurs auto-hébergés. Apprenez-en plus sur [l'auto-hébergement d'une organisation](https://bitwarden.com/fr-fr/help/self-host-an-organization/). --- URL: https://bitwarden.com/fr-fr/help/personal-api-key/ --- # Clé API personnelle pour l'authentification CLI Votre clé API personnelle Bitwarden peut être utilisée comme méthode d'authentification dans l'interface en ligne de commande (CLI). > [!NOTE] Personal API key vs organization API key > Votre clé API personnelle n'est **pas la même** que la [clé API de l'organisation](https://bitwarden.com/fr-fr/help/public-api/#authentication/) utilisée pour accéder à l'[API publique de Bitwarden](https://bitwarden.com/fr-fr/help/public-api/) ou au [Connecteur de répertoire](https://bitwarden.com/fr-fr/help/directory-sync/). Les clés API personnelles auront un `client_id` au format `"user.clientId"`, tandis que les clés API de l'organisation auront un `client_id` au format `"organisation.ClientId"`. ## Obtenez votre clé API personnelle Pour obtenir votre clé API personnelle : 1. Dans l'application web Bitwarden, naviguez vers **Paramètres** → **Sécurité** → **Clés** : ![Clés](https://bitwarden.com/assets/3IHpaOpEB5a13TF3B3RqqB/05511a849898a1d2d46efb2764df0547/2024-12-03_10-47-30.png) 2. Sélectionnez le bouton **Afficher la clé API** et entrez votre mot de passe principal pour valider l'accès. Une fois entré, on vous fournira ce qui suit : - `client_id: "user.clientId"` (Cette valeur est unique à votre compte et ne change pas.) - `client_secret: "clientSecret"` (Cette valeur est unique et peut être régénérée). - `portée: "api"` (Cette valeur sera toujours `"api"`). - `grant_type: "client_credentials"` (Cette valeur sera toujours `"client_credentials"`). ### Régénérez votre clé API Sélectionnez le bouton **Régénérer la clé API** pour régénérer votre clé API personnelle. La régénération de votre clé ne changera que votre `client_secret`. La régénération de votre clé invalidera votre clé précédente et toutes les sessions actives utilisant cette clé. ## Authentifiez-vous en utilisant votre clé API Se connecter à la CLI avec la clé API personnelle est **recommandé pour les flux de travail automatisés ou pour fournir un accès à une application externe**. Pour se connecter avec la clé API : ``` bw login --apikey ``` Cela déclenchera une invite pour votre `client_id` et `client_secret` personnels. Une fois que votre session est authentifiée en utilisant ces valeurs, on vous demandera d'utiliser la commande `déverrouiller` ([en savoir plus](https://bitwarden.com/fr-fr/help/cli/#unlock/)). #### Utilisation de variables d'environnement de clé API Dans les scénarios où un travail automatisé est effectué avec le CLI de Bitwarden, vous pouvez enregistrer des variables d'environnement pour éviter la nécessité d'une intervention manuelle lors de l'authentification. | **Nom de la variable d'environnement** | **Valeur requise** | |------|------| | BW_CLIENTID | `identifiant du client` | | BW_SECRETCLIENT | `secret_client` | --- URL: https://bitwarden.com/fr-fr/help/ping-identity-oidc-implementation/ --- # Ping Identity OIDC This article contains Ping Identity specific help for configuring Login with SSO via OpenID Connect (OIDC). For help configuring Login with SSO for another OIDC IdP, or for configuring Ping Identity via SAML 2.0, see [OIDC Configuration](https://bitwarden.com/fr-fr/help/configure-sso-oidc/) or [Ping Identity SAML implementation](https://bitwarden.com/fr-fr/help/ping-identity-saml-implementation/). Configuration involves working simultaneously within the Bitwarden web app and the Ping Identity Administrator Portal. As you proceed, we recommend having both readily available and completing steps in the order they are documented. ## Open SSO in the web vault Log in to the Bitwarden [web app](https://bitwarden.com/fr-fr/help/getting-started-webvault/) and open the Admin Console using the product switcher: ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Select **Settings** → **Single sign-on** from the navigation: ![Configuration OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) If you haven't already, create a unique **SSO identifier**for your organization. Otherwise, you don't need to edit anything on this screen yet, but keep it open for easy reference. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Create OIDC app In the Ping Identity Administrator Portal, select **Applications** and the + Icon at the top of the screen to open the **Add Application** screen: ![Ping Identity OIDC App](https://bitwarden.com/assets/3upFJSqFSgStI3FB5hSIDH/0714a45788207aed199dc3f3df78e6dd/2024-07-22_16-14-00.png) ### Add application 1. Enter a Bitwarden Specific name in the **Application Name** field. Optionally, add desired description details as needed. 2. Select the **OIDC Web App** option and select **Save** once you have finished. ### Configure application On the Application screen, select the **Configuration** tab and then the edit button located on the top right hand of the screen. ![Ping OIDC Configuration Edit](https://bitwarden.com/assets/7JxMu92pW8hFkRV7Mmh5Qr/870237c0d0580c7407973aeef0109d2c/2024-07-25_11-30-30.png) In the edit screen, fill in the following values retrieved from the Bitwarden Single sign-on screen: | **Ping Identity Field** | **Description** | |------|------| | Redirect URIs | Copy and paste the **Callback path** value retrieved from the Bitwarden Single sign-on page. | | Signoff URLs | Copy and Paste the **Signed out callback path** value retrieved from the Bitwarden Single sign-on page. | Once this step has been completed, select **Save** and return to the **Configuration** tab on the Ping Identity Application screen. No other values on this screen require editing. ## Resources On the Resources tab of the Ping Identity Application screen, select the **edit** icon and enable the following allowed scopes: - email - openid ## Back to the web app At this point, you have configured everything you need within the context of Ping Identity. Return to the Bitwarden web app to configure the following fields: | **Field** | **Description** | |------|------| | Authority | Enter `https://auth.pingone.eu/`, where `TENANT_ID `is the **Environment ID** on Ping Identity. | | Client ID | Enter the App's **Client ID**retrieved from the Application's Configuration tab. | | Client Secret | Enter the Secret Value of the created client secret. Select **Generate New Secret**on the application's Configuration tab. | | Metadata Address | For Ping Identity implementations as documented, you can leave this field blank. | | OIDC Redirect Behavior | Select either **Form POST** or **Redirect GET**. | | Get Claims From User Info Endpoint | Enable this option if you receive URL too long errors (HTTP 414), trusted URLS, and/or failures during SSO. | | Additional/Custom Scopes | Define custom scopes to be added to the request (comma-delimited). | | Additional/Custom Email Claim Types | Define custom claim type keys for users' email addresses (comma-delimited). When defined, custom claim types are searched for before falling back on standard types. | | Additional/Custom Name Claim Types | Define custom claim type keys for users' full names or display names (comma-delimited). When defined, custom claim types are searched for before falling back on standard types. | | Requested Authentication Context Class Reference values | Define Authentication Context Class Reference identifiers (`acr_values`) (space-delimited). List `acr_values `in preference-order. | | Expected "acr" Claim Value in Response | Define the `acr `Claim Value for Bitwarden to expect and validate in the response. | When you are done configuring these fields, **Save** your work. > [!TIP] Policies for SSO Guides > Vous pouvez exiger que les utilisateurs se connectent avec SSO en activant la politique d'authentification à connexion unique. Veuillez noter que cela nécessitera également l'activation de la politique de sécurité de l'organisation unique. [En savoir plus](https://bitwarden.com/fr-fr/help/policies/). ## Test the configuration Once your configuration is complete, test it by navigating to [https://vault.bitwarden.com](https://vault.bitwarden.com), entering your email address and selecting the **Use single sign-on** button: ![Connexion unique d'entreprise et mot de passe principal ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Enter the [configured organization identifier](https://bitwarden.com/fr-fr/help/configure-sso-saml/#step-1-enabling-login-with-sso/) and select **Log In**. If your implementation is successfully configured, you will be redirected to the Ping Identity login screen: ![Ping Identity SSO](https://bitwarden.com/assets/1QwyIzAp4JtyGwNLXZNXFI/6d1cc0ca3f278f46d7ad251ff2898dd4/2024-07-22_12-18-19.png) After you authenticate with your Ping credentials, enter your Bitwarden master password to decrypt your vault! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden ne prend pas en charge les réponses non sollicitées, donc l'initiation de l'identifiant à partir de votre IdP entraînera une erreur. Le flux d'identifiant SSO doit être initié à partir de Bitwarden. ## Next steps - Educate your organization members on how to [use login with SSO](https://bitwarden.com/fr-fr/help/using-sso/). --- URL: https://bitwarden.com/fr-fr/help/ping-identity-saml-implementation/ --- # Ping Identity SAML This article contains **Ping Identity-specific** help for configuring login with SSO via SAML 2.0. For help configuring login with SSO for another IdP, refer to [SAML 2.0 Configuration](https://bitwarden.com/fr-fr/help/configure-sso-saml/). Configuration involves working simultaneously with the Bitwarden web app and the Ping Identity Administrator Portal. As you proceed, we recommend having both readily available and completing steps in the order they are documented. ## Open SSO in the web app Log in to the Bitwarden web app and open the Admin Console using the product switcher: ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Open your organization's **Settings** → **Single sign-on** screen: ![Configuration SAML 2.0 ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png) If you haven't already, create a unique **SSO identifier**for your organization and select **SAML**from the the **Type**dropdown. Keep this screen open for easy reference. You can turn off the **Set a unique SP entity ID**option at this stage if you wish. Doing so will remove your organization ID from your SP entity ID value, however in almost all cases it is recommended to leave this option on. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Il existe des options alternatives de **décryptage des membres**. Apprenez comment commencer à utiliser [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/) ou [Key Connector](https://bitwarden.com/fr-fr/help/about-key-connector/). ## Create SAML app In the Ping Identity Administrator Portal, select **Applications** and the + Icon at the top of the screen to open the **Add Application** screen: ![Ping Identity Add Application](https://bitwarden.com/assets/6F36iKjI660tvX77XXXaOn/d983daff3168cca8b19da3d4ff2b934b/new_application.png) 1. Enter a Bitwarden Specific name in the **Application Name** field. Optionally add desired description details as needed. 2. Select the **SAML Application** option and then **Configure** once you have finished. 3. On the **SAML Configuration** screen select **Manually Enter**. Using the information on the Bitwarden single sign-on screen, configure the following fields:: | **Field** | **Description** | |------|------| | ACS URL | Set this field to the pre-generated **Assertion Consumer Service (ACS) URL**. This automatically-generated value can be copied from the organization's **Settings** → **Single sign-on** screen and will vary based on your setup. | | Entity ID | Set this field to the pre-generated **SP Entity ID**. This automatically-generated value can be copied from the organization's **Settings** → **Single sign-on** screen and will vary based on your setup. | Select **Save** to continue. ## Back to the web app At this point, you have configured everything you need within the context of the Ping Identity Administrator Portal. Return to the Bitwarden web app to complete configuration. The Single sign-on screen separates configuration into two sections: - **SAML service provider configuration** will determine the format of SAML requests. - **SAML identity provider configuration** will determine the format to expect for SAML responses. ### Service provider configuration Configure the following fields according to the information provided in the Ping Identity app **Configuration** screen: | **Field** | **Description** | |------|------| | Name ID Format | Set this field to the **Subject Name ID** **Format** specified in the Ping Identity app configuration. | | Outbound Signing Algorithm | The algorithm Bitwarden will use to sign SAML requests. | | Signing Behavior | Whether/when SAML requests will be signed. | | Minimum Incoming Signing Algorithm | By default, Ping Identity will sign with RSA SHA-256. Select `sha-256` from the dropdown. | | Expect signed assertions | Whether Bitwarden expects SAML assertions to be signed. This setting should be **unchecked**. | | Validate Certificates | Check this box when using trusted and valid certificates from your IdP through a trusted CA. Self-signed certificates may fail unless proper trust chains are configured with the Bitwarden Login with SSO docker image. | When you are done with the service provider configuration, **Save** your work. ### Identity provider configuration Identity provider configuration will often require you to refer back to the Ping Identity Configuration screen to retrieve application values: | **Field** | **Description** | |------|------| | Entity ID | Set this field to the Ping Identity application's **Entity ID**, retrieved from the Ping Identity Configuration screen. | | Binding Type | Set to **HTTP POST**or **Redirect**. | | Single Sign On Service URL | Set this field to the Ping Identity application's **Single Sign-on Service**url, retrieved from the Ping Identity Configuration screen. | | Single Log Out URL | Login with SSO currently **does not**support SLO. This option is planned for future development, however you may pre-configure it if you wish. | | X509 Public Certificate | Paste the signing certificate retrieved from the application screen. Navigate to the **Configuration** tab and **Download Signing Certificate**. `-----BEGIN CERTIFICATE-----` and `-----END CERTIFICATE-----` The certificate value is case sensitive, extra spaces, carriage returns, and other extraneous characters **will cause certification validation to fail**. | | Outbound Signing Algorithm | By default, Ping Identity will sign with RSA SHA-256. Select `sha-256 `from the dropdown. | | Disable Outbound Logout Requests | Login with SSO currently **does not**support SLO. This option is planned for future development. | | Want Authentication Requests Signed | Whether Ping Identity expects SAML requests to be signed. | > [!NOTE] X509 cert expiration > Lors de la complétion du certificat X509, prenez note de la date d'expiration. Les certificats devront être renouvelés afin d'éviter toute interruption de service pour les utilisateurs finaux de SSO. Si un certificat a expiré, les comptes Admin et Propriétaire pourront toujours se connecter avec l'adresse de courriel et le mot de passe principal. When you are done with the identity provider configuration, **Save** your work. > [!TIP] Policies for SSO Guides > Vous pouvez exiger que les utilisateurs se connectent avec SSO en activant la politique d'authentification à connexion unique. Veuillez noter que cela nécessitera également l'activation de la politique de sécurité de l'organisation unique. [En savoir plus](https://bitwarden.com/fr-fr/help/policies/). ## Test the configuration Once your configuration is complete, test it by navigating to [https://vault.bitwarden.com](https://vault.bitwarden.com), entering your email address and selecting the **Enterprise Single-On** button: ![Connexion unique d'entreprise et mot de passe principal ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Enter the configured organization identifier and select Log in. If your implementation is successfully configured, you will be redirected to the Ping Identity login screen: ![Ping Identity SSO](https://bitwarden.com/assets/1QwyIzAp4JtyGwNLXZNXFI/6d1cc0ca3f278f46d7ad251ff2898dd4/2024-07-22_12-18-19.png) After you authenticate with your Ping Identity credentials, enter your Bitwarden master password to decrypt your vault! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden ne prend pas en charge les réponses non sollicitées, donc l'initiation de l'identifiant à partir de votre IdP entraînera une erreur. Le flux d'identifiant SSO doit être initié à partir de Bitwarden. ## Next steps - Educate your organization members on how to [use login with SSO](https://bitwarden.com/fr-fr/help/using-sso/). --- URL: https://bitwarden.com/fr-fr/help/ping-identity-scim-integration/ --- # Ping Identity SCIM Integration System for cross-domain identity management (SCIM) can be used to automatically provision and de-provision members and groups in your Bitwarden organization. > [!NOTE] SCIM vs. BWDC > Les intégrations SCIM sont disponibles pour les **organisations d'Entreprise**. Les organisations d'Équipes, ou les clients n'utilisant pas un fournisseur d'identité compatible SCIM, peuvent envisager d'utiliser [Directory Connector](https://bitwarden.com/fr-fr/help/directory-sync-cli/) comme moyen alternatif de provisionnement. This article will help you configure a SCIM integration with Ping Identity. Configuration involves working simultaneously with the Bitwarden web vault and Ping Identity Administrator dashboard. As you proceed, we recommend having both readily available and completing steps in the order they are documented. ## Enable SCIM > [!NOTE] Self-hosting SCIM > **Hébergez-vous vous-même Bitwarden?** Si c'est le cas, terminez [ces étapes pour activer SCIM pour votre serveur](https://bitwarden.com/fr-fr/help/self-hosting-scim/) avant de continuer. To start your SCIM integration, open the Admin Console and navigate to **Settings**→ **SCIM provisioning**: ![Provisionnement SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Select the **Enable SCIM**checkbox and take note of your **SCIM URL**and **SCIM API Key**. You will need to use both values in a later step. ## Create a SCIM app 1. Navigate to provisioning + **New Connection**. ![Ping Identity new Connection](https://bitwarden.com/assets/7rehLEEEAvNwsBHGKqDwln/babec3f81595ead3253285229fe0e653/2024-10-09_11-29-32.png) 2. In the Create a New Connection window, choose the **Select** option for **Identity Store**. 3. In the Identity Store, enter SCIM into the search box and select **SCIM Outbound**. Once this step is complete, select **Next**. ![SCIM Connection ](https://bitwarden.com/assets/1FYhcQpQbuh78ypyLxi2Jn/9081de91a419870aad37dded7c5db080/2024-10-09_11-35-23.png) 4. Input a Name and Description for the SCIM connection. 5. Next, you will be required to input the **SCIM BASE URL**. Copy the **SCIM URL** value located on the Enable SCIM page in the Bitwarden Admin Console and paste it into this field. 6. Using the **Authentication Method** dropdown menu, select **OAuth 2 Bearer Token**. A field will appear named **Oauth Access Token**, paste the **SCIM API key** value from the Bitwarden Admin Console into this field. ![Ping Identity SCIM connection test](https://bitwarden.com/assets/7uGtHe2xM6QxJnqs5LNycl/6408a86d4332001ab1dac5f99c222887/2024-10-09_12-06-25.png) 7. Once setup is complete, you may select **Test Connection**. If successful, select **Next**. 8. On the **Configure Preferences** page, select desired preferences and actions. > [!NOTE] Remove action Ping Identity SCIM > Setting the Remove Action setting to `Disable` will result in Bitwarden users being moved to `Revoked` status rather if the user fails to meet the filter criteria set on Ping Identity. Restoring the criteria will return the user to their `previous state`. > > If the Remove Action is set to `Delete`, the same action will [deprovision the user](https://bitwarden.com/fr-fr/help/managing-users/#deprovision-users/). 9. Select **Save** once complete. Select the newly created Connection and enable the Connection using the toggle. ![Enable Ping Identity Connection](https://bitwarden.com/assets/1GpO1UTspVLzLh0SwRgKuf/4669f4225cca00108f4f0a8700c38e2e/2024-10-09_14-13-24.png) ## Create a Rule Before syncing user groups and directories, a Rule is required to sync the user groups to Bitwarden SCIM. 1. Return to the Provisioning Screen. 2. Select the **Rules**tab and then + **New Rule**. 3. Enter an app specific name for the Rule and select **Create Rule**. 4. Edit the new Rule in the Configuration tab. Select **Bitwarden SCIM connection** and then **Save**. ![Ping Identity Rule](https://bitwarden.com/assets/3eKZXwtiFdQqhlUNRSm6jr/167c28c624cf7f9ceb7dc563d58c64f4/2024-10-09_14-11-35.png) 5. Select the Configuration tab and add a [pencil] **User Filter**. For more information, see the [Ping Identity documentation](https://docs.pingidentity.com/pingone/integrations/p1_add_provisioning_filter.html). Select **Save** once complete. ![Ping Identity User Filter](https://bitwarden.com/assets/1dgfaEYambvyHm7J4WBASe/9b2245b92629e61341856c8cb197be2f/2024-10-09_14-32-31.png) 6. Enable the Rule using the toggle. ![Ping Identity new Rule](https://bitwarden.com/assets/73Y4cHkTeLtxtuqB3xIrOR/6faf11b60a278eab11f5c83d52035b57/2024-10-09_14-37-44.png) ## Provision groups 1. To assign groups, return to the Provisioning screen and select the rule ⋮ **Edit Group Provisioning**. ![Edit group provisioning](https://bitwarden.com/assets/10ztwQpTzsxZoi0vh83no6/f976a4f57d1fbe60b1f616f6114ce635/2024-10-09_15-11-57.png) 2. Choose the group or groups to provision and select **Save**. Once saved, the directory will trigger a sync. ## Appendix ### Required attributes Both the Bitwarden and Ping Identity **SCIM Provisioner with SAML (SCIM v2 Enterprise)** applications use standard SCIM v2 attribute names. Bitwarden will use the following attributes: #### User attributes - `active` - `emails`ª or `userName` - `displayName` - `externalId` ª - Because SCIM allows users to have multiple email addresses expressed as an array of objects, Bitwarden will use the `value` of the object which contains `"primary": true`. #### Group attributes For each group, Bitwarden will use the following attributes: - `displayName` (**required**) - `members`ª - `externalId` ª - `members` is an array of objects, each object representing a user in that group. --- URL: https://bitwarden.com/fr-fr/help/policies/ --- # Politiques de sécurité de l'Entreprise ## Quelles sont les politiques de sécurité de l'Entreprise ? Les politiques de l'Entreprise permettent aux organisations de l'Entreprise d'appliquer des règles de sécurité pour tous les utilisateurs, par exemple en imposant l'utilisation de l'identifiant en deux étapes. Les politiques de sécurité de l'Entreprise peuvent être définies par les admins ou les propriétaires de l'organisation. > [!WARNING] Enable policies before invite. > Nous recommandons de définir les politiques de sécurité de l'entreprise avant d'inviter des utilisateurs à votre organisation. Certaines politiques de sécurité supprimeront les utilisateurs non conformes lorsqu'elles sont activées, et certaines ne sont pas rétroactivement applicables. ## Définir les politiques de sécurité de l'Entreprise Les politiques de sécurité peuvent être définies à partir de la console Admin en naviguant vers **Paramètres** → **Politiques de sécurité**: ![Définir les politiques de sécurité ](https://bitwarden.com/assets/2flohk6BsRKvazjztwvzsJ/4258307d845b33cd9f765388ca6bfea6/2024-12-03_14-24-58.png) ## Politiques de sécurité disponibles ### Exiger une authentification à deux facteurs Activer la politique **Exiger une connexion en deux étapes** obligera les membres à utiliser une méthode de connexion en deux étapes pour accéder à leurs coffres. Si vous utilisez la fonctionnalité 2FA d'un fournisseur d'identité ou d'un SSO, vous n'avez pas besoin d'activer cette politique de sécurité. Cette politique est appliquée même pour les utilisateurs qui n'ont que [accepté](https://bitwarden.com/fr-fr/help/managing-users/#accept/) l'invitation à votre organisation. > [!WARNING] Non-compliance revokation warning > **Les membres de l'organisation qui ne sont ni propriétaires ni admins et qui n'ont pas configuré l'identifiant en deux étapes pour leur compte seront retirés de l'organisation lorsque vous activerez cette politique de sécurité.**Les utilisateurs qui sont supprimés à la suite de cette politique seront informés par courriel et devront être à nouveau invités à rejoindre l'organisation. Informations supplémentaires: > > - L'utilisateur existant ne pourra pas accepter l'invitation, y compris une invitation à être propriétaire ou admin, jusqu'à ce que la connexion en deux étapes soit activée pour leur coffre. > - Les nouveaux utilisateurs seront automatiquement configurés avec un identifiant en deux étapes basé sur le courriel, mais peuvent changer cela à tout moment. ### Exigences du mot de passe principal Activer la politique de **exigences du mot de passe principal** imposera un ensemble configurable de conditions minimales pour la force du mot de passe principal des utilisateurs. Les organisations peuvent appliquer : - Complexité minimale du mot de passe principal - Longueur minimale du mot de passe principal - Types de caractères requis La complexité du mot de passe est calculée sur une échelle de 0 (faible) à 4 (fort). Bitwarden calcule la complexité du mot de passe en utilisant [la bibliothèque zxcvbn](https://github.com/dropbox/zxcvbn). Utilisez l'option **Exiger que les membres existants changent leurs mots de passe** pour exiger des membres existants non conformes de l'organisation, quel que soit leur rôle, de mettre à jour leur mot de passe principal lors de leur prochain identifiant. Les utilisateurs qui créent un nouveau compte à partir de l'invitation de l'organisation seront invités à créer un mot de passe principal qui répond à vos exigences. ### Administration de récupération du compte Activer la politique de **Administration de la récupération de compte** permettra aux propriétaires et aux admins d'utiliser la [réinitialisation du mot de passe](https://bitwarden.com/fr-fr/help/account-recovery/) pour réinitialiser le mot de passe principal des utilisateurs inscrits. Par défaut, les utilisateurs devront se [inscrire eux-mêmes à la réinitialisation du mot de passe](https://bitwarden.com/fr-fr/help/account-recovery-enrollment/#self-enrollment/), cependant l'option [d'inscription automatique](https://bitwarden.com/fr-fr/help/policies/#automatic-enrollment/) peut être utilisée pour forcer l'inscription automatique des utilisateurs invités. La politique d'administration de récupération de compte est nécessaire pour que votre organisation utilise [SSO avec des appareils de confiance](https://bitwarden.com/fr-fr/help/about-trusted-devices/). > [!NOTE] Single org policy required > La politique de la **seule organisation** doit être activée avant d'activer cette politique. > > En conséquence, vous devez désactiver la politique de **gestion de récupération de compte** avant de pouvoir désactiver la politique de **organisation unique**. #### Inscription automatique Activer l'option **inscription automatique** inscrira automatiquement tous les nouveaux membres, quel que soit leur rôle, à la réinitialisation du mot de passe lorsque leur [invitation à rejoindre l'organisation est acceptée](https://bitwarden.com/fr-fr/help/managing-users/#accept/) et les empêchera de se retirer. > [!NOTE] Password reset automatic enrollment policy note. > Les utilisateurs déjà dans l'organisation ne seront pas inscrits rétroactivement à la réinitialisation du mot de passe, et devront s'[inscrire eux-mêmes](https://bitwarden.com/fr-fr/help/account-recovery-enrollment/#self-enrollment/). ### Générateur de mot de passe Activer la politique du **générateur de mot de passe** imposera un ensemble configurable de exigences minimales pour tous les mots de passe générés par l'utilisateur pour tous les membres, quel que soit leur rôle. Les organisations peuvent appliquer : - Mot de passe, phrase secrète, ou préférence utilisateur **Pour les mots de passe:** - Longueur minimale du mot de passe - Nombre minimum (0-9) décompte - Nombre minimum de caractères spéciaux (!@#$%^&*) - Types de caractères requis **Pour les phrases secrètes :** - Nombre minimum de mots - Que ce soit pour mettre en majuscule - Que ce soit pour inclure des nombres > [!WARNING] Password generator policy warning. > Les mots de passe existants non conformes **ne seront pas** modifiés lorsque cette politique de sécurité est activée, ni les éléments ne seront retirés de l'organisation. Lors de la modification ou de la génération d'un mot de passe après l'activation de cette politique, les règles de politique configurées seront appliquées. > > Une bannière est affichée aux utilisateurs sur l'écran du générateur de mot de passe pour indiquer qu'une politique de sécurité affecte leurs paramètres de générateur. ### Organisation Unique L'activation de la politique de la **Organisation unique** empêchera les membres non-propriétaires/non-admin de votre organisation de pouvoir rejoindre d'autres organisations, ou de créer d'autres organisations. Cette politique est appliquée même pour les utilisateurs qui ont seulement [accepté](https://bitwarden.com/fr-fr/help/managing-users/#accept/) l'invitation à votre organisation, cependant cette politique n'est pas appliquée pour les propriétaires et les admins. > [!WARNING] Single organization policy warning. > **Les utilisateurs dans l'organisation qui sont membres de plusieurs organisations seront retirés de votre organisation lorsque vous activez cette politique de sécurité.** > > Les utilisateurs qui sont supprimés en raison de cette politique seront informés par courriel et devront être à nouveau invités à rejoindre l'organisation. Les utilisateurs ne pourront pas accepter l'invitation à l'organisation tant qu'ils ne se seront pas retirés de toutes les autres organisations. ### Authentification par Connexion Unique (Single Sign-On) Activer la politique **"Exiger l'authentification unique"** obligera les utilisateurs non-propriétaires/non-admin à se connecter avec SSO. Si vous êtes auto-hébergé, vous pouvez appliquer cette politique de sécurité pour les propriétaires et les admins en utilisant [une variable d'environnement](https://bitwarden.com/fr-fr/help/environment-variables/). Pour plus d'informations, voir [Utilisation de l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/using-sso/). Cette politique de sécurité n'est pas appliquée pour les propriétaires et les admins. Les membres des organisations utilisant cette politique ne pourront pas [se connecter avec des clés de passe](https://bitwarden.com/fr-fr/help/login-with-passkeys/). > [!NOTE] Require SSO policy note. > La politique de la **seule organisation** doit être activée avant d'activer cette politique. > > En conséquence, vous devez désactiver la politique **Exiger une authentification unique** avant de pouvoir désactiver la politique **Organisation unique**. ### Supprimer le coffre individuel L'activation de la politique **Supprimer le coffre individuel** obligera les utilisateurs non-propriétaires/non-admin à enregistrer les éléments du coffre dans une organisation en empêchant la propriété des éléments du coffre pour les membres de l'organisation. Une bannière est affichée aux utilisateurs sur l'écran **Ajouter un élément** indiquant qu'une politique de sécurité affecte leurs options de propriété. Cette politique est appliquée même pour les utilisateurs qui ont seulement [accepté](https://bitwarden.com/fr-fr/help/managing-users/#accept/) l'invitation à votre organisation, cependant cette politique n'est pas appliquée pour les propriétaires et les admins. > [!NOTE] Remove individual vault policy note. > Les éléments du coffre qui ont été créés avant la mise en œuvre de cette politique de sécurité ou avant de rejoindre l'organisation resteront dans le coffre individuel de l'utilisateur. ### Supprimer le Send Activer la politique **Supprimer Send** empêchera les membres non-propriétaires/non-admin de créer ou d'éditer un Send en utilisant [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/). Les membres soumis à cette politique pourront toujours supprimer les Sends existants qui n'ont pas encore atteint leur [date de suppression](https://bitwarden.com/fr-fr/help/send-lifespan/). Cette politique de sécurité n'est pas appliquée pour les propriétaires et les admins. Une bannière est affichée aux utilisateurs dans la vue **Send** et lors de l'ouverture de tout Send existant pour indiquer qu'une politique les limite à supprimer uniquement les Sends. ### Options Send Activer la politique des **options d'envoi** permettra aux propriétaires et aux admins de spécifier des options pour créer et éditer des envois. Cette politique de sécurité n'est pas appliquée pour les propriétaires et les admins. Les options comprennent : | **Option** | **Description** | |------|------| | Ne permettez pas aux utilisateurs de cacher leur adresse de courriel. | Activer cette option supprime l'option [masquer le courriel](https://bitwarden.com/fr-fr/help/send-privacy/#hide-email/), ce qui signifie que tous les [Sends reçus](https://bitwarden.com/fr-fr/help/receive-send/) indiqueront de qui ils sont envoyés. | ### Délai d'expiration du coffre Définir la politique de **délai d'expiration du coffre** vous permettra de : - Mettez en œuvre une durée maximale de [délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/vault-timeout/#vault-timeout-time-constraint/) pour tous les membres de votre organisation **à l'exception des propriétaires**. Cette option applique la restriction de délai d'expiration à toutes les applications client (mobile, bureau, extension de navigateur, et plus encore). - Définissez une action de [délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/vault-timeout/#vault-timeout-action/) pour tous les membres de votre organisation **à l'exception des propriétaires**. Cette option peut être réglée sur **Préférence de l'utilisateur**, **Verrouiller** ou **Déconnexion** lorsqu'un délai d'expiration du coffre se produit. L'option **Déconnexion**peut être utilisée, par exemple, pour inciter les utilisateurs à utiliser le 2FA chaque fois qu'ils accèdent à leurs coffres et pour empêcher l'utilisation hors ligne en effaçant régulièrement les données locales des machines des utilisateurs. Une bannière est affichée aux utilisateurs lors de la configuration du délai d'expiration du coffre, indiquant qu'une politique de sécurité affecte leurs options. Certaines options de délai d'expiration du coffre, comme **Au redémarrage du navigateur**ou **Jamais**ne seront pas disponibles pour les utilisateurs lorsque cette politique de sécurité est activée. Cette politique de sécurité n'est pas appliquée pour les propriétaires et les admins. > [!NOTE] Vault timeout policy note. > La politique de la **seule organisation** doit être activée avant d'activer cette politique. > > En conséquence, vous devez désactiver la politique de **délai d'expiration du coffre** avant de pouvoir désactiver la politique de **organisation unique**. ### Supprimer l'exportation individuelle du coffre Activer la politique **Supprimer l'exportation individuelle de coffre** interdira aux membres non-propriétaires/non-admin de votre organisation d'[exporter les données de leur coffre individuel](https://bitwarden.com/fr-fr/help/export-your-data/#export-an-individual-vault/). Cette politique de sécurité n'est pas appliquée pour les propriétaires et les admins. Dans le coffre Web et le CLI, un message est affiché aux utilisateurs indiquant qu'une politique de sécurité affecte leurs options. Dans d'autres clients, l'option sera simplement désactivée. ### Activer la saisie automatique Activer la politique de **Activation de la saisie automatique** activera automatiquement la [fonctionnalité de saisie automatique lors du chargement de la page](https://bitwarden.com/fr-fr/help/auto-fill-browser/#on-page-load/) sur l'extension du navigateur pour tous les membres existants et nouveaux de l'organisation. Les membres pourront toujours désactiver ou modifier le comportement de la saisie automatique lors du chargement de la page pour leur extension de navigateur s'ils le souhaitent. --- URL: https://bitwarden.com/fr-fr/help/premium-renewal/ --- # Renouvellement Premium Les abonnements individuels Premium se renouvellent automatiquement sur une base annuelle. Vous pouvez vérifier votre date de renouvellement à partir de votre [coffre web](https://bitwarden.com/fr-fr/help/getting-started-webvault/) en naviguant vers **Paramètres** → **Abonnement:** ![Page d'abonnement](https://bitwarden.com/assets/3Ru9TSLguhRNYtLe2TLwXk/d601c1c639cf3eccc0860793aae3299e/2024-12-04_10-15-22.png) À l'approche de votre date de renouvellement, Bitwarden vous recommande de valider la méthode de paiement en naviguant vers **Paramètres** → **Abonnement**→ **Méthode de paiement**. Pour obtenir de l'aide pour mettre à jour votre méthode de paiement, consultez [Mettre à jour vos informations de facturation](https://bitwarden.com/fr-fr/help/update-billing-info/). > [!NOTE] Payment disruption > Si nous ne pouvons pas traiter votre méthode de paiement, ou si vous avez annulé votre abonnement, votre compte reviendra à [individuel gratuit](https://bitwarden.com/fr-fr/help/password-manager-plans/#free-individual/). Jusqu'à ce que vous rétablissiez votre abonnement Premium, cela entraînera ce qui suit : > > **Authentification à deux facteurs** > > Vous ne serez **pas** verrouillé hors de votre coffre, cependant vous ne pourrez pas utiliser des options d'identifiant en deux étapes avancées telles que YubiKey ou Duo pour l'authentification. > > - Si vous avez activé l'option d'identifiant en deux étapes (application d'authentification ou courriel), on vous demandera d'utiliser l'option activée. > - Si vous n'avez pas activé une autre option d'identifiant en deux étapes, vous vous authentifierez dans votre coffre sans identifiant en deux étapes. > > Vos clés secrètes resteront stockées dans les éléments du coffre dans le champ **Clé d'authentification (TOTP)**, cependant Bitwarden ne générera pas de codes TOTP. > > **Fichiers joints cryptés** > > Les fichiers ne seront **pas** supprimés de votre coffre, cependant, vous ne pourrez ni téléverser ni télécharger. > > **Accès d'urgence** > > Les contacts d'urgence de confiance pourront toujours demander et obtenir l'accès à votre coffre. En tant que concédant, cependant, vous ne pourrez pas ajouter de nouveaux contacts d'urgence de confiance ou éditer les contacts existants. --- URL: https://bitwarden.com/fr-fr/help/prepare-your-org-for-prod/ --- # Préparez votre Organisation d'Essai pour la Production Ce guide aidera votre entreprise à se préparer pour une mise en œuvre de production de Bitwarden après une période d'essai réussie. Si vous commencez tout juste votre période d'essai, nous vous recommandons de commencer par la [Liste de contrôle du projet de preuve de concept](https://bitwarden.com/fr-fr/help/proof-of-concept/) avant d'utiliser ce guide. ## Étape 1 : Mettez à niveau ou redémarrez votre organisation Lorsque vous êtes prêt à passer une organisation d'essai en production pour votre entreprise, vous pouvez mettre à niveau votre organisation existante sur place ou démarrer une nouvelle organisation à partir de zéro. La plupart des clients mettent à niveau leur organisation existante sur place et purgent leur coffre des données de test utilisées pendant leur période d'essai avant d'importer toutes les données partagées en production (**Étape 4a**). | Étape | Durée (heures) | Action | Description | |------|------|------|------| | 1a | 0.5 | Mettez à niveau ou redémarrez votre organisation | [Mettez à niveau votre organisation](https://bitwarden.com/fr-fr/help/about-organizations/#upgrade-an-organization/) ou [commencez une nouvelle organisation](https://bitwarden.com/fr-fr/help/about-organizations/#create-an-organization/). | > [!TIP] Return to POC Guide > If you choose to start a new organization for your production implementation, revisit the [Proof-of-Concept Project Checklist](https://bitwarden.com/fr-fr/help/proof-of-concept/) and work through those steps before proceeding. ## Étape 2 : Préparation pour une intégration plus large Bien que vous ayez probablement un certain nombre de membres dans votre organisation d'essai, la plupart des entreprises ajoutent beaucoup plus d'utilisateurs lorsqu'elles passent à la production. Dans cet esprit, voici quelques étapes cruciales que vous devriez prendre avant d'intégrer le reste de votre équipe : | Étape | Durée (heures) | Action | Description | |------|------|------|------| | 2a | 0.5 | Vérifiez la configuration de vos politiques de sécurité | Pour vous assurer que vos politiques de sécurité configurées sont appliquées à tous les membres dès qu'ils rejoignent, [vérifiez que toutes les politiques de sécurité souhaitées sont activées](https://bitwarden.com/fr-fr/help/policies/). | | 2b | 0.25 | Activer la réinitialisation du mot de passe principal | La politique de réinitialisation du mot de passe principal est considérée comme critique par de nombreuses organisations pour sa capacité à récupérer les comptes des utilisateurs qui oublient leur mot de passe principal ou qui sont désactivés. [Activez cette politique maintenant](https://bitwarden.com/fr-fr/help/policies/) . | ## Étape 3 : Obtenez une licence de production **Cette étape ne s'applique que si vous hébergez vous-même Bitwarden** . Pendant votre essai de Bitwarden, vous utilisez une licence d'essai spéciale qui devra être mise à niveau vers une licence de production. Une fois que vous mettez à niveau votre serveur auto-hébergé vers la licence de production, vous pouvez activer la synchronisation automatique des licences. Suivez ces étapes : | Étape | Durée (heures) | Action | Description | |------|------|------|------| | 3a | 0.25 | Récupérez votre licence de production | Récupérez votre licence de production depuis l'application web cloud Bitwarden en suivant [ces étapes](https://bitwarden.com/fr-fr/help/licensing-on-premise/#retrieve-organization-license/). | | 3b | 0.25 | Mettez à jour manuellement votre fichier de licence | Téléversez la licence récupérée sur votre serveur auto-hébergé en suivant la procédure de **mise à jour Manuel** [ici](https://bitwarden.com/fr-fr/help/licensing-on-premise/#update-organization-license/). | | 3c | 0.5 | Activez la synchronisation de facturation | Configurez votre organisation pour tirer automatiquement votre fichier de licence à l'avenir en suivant la procédure de **synchronisation automatique** [ici](https://bitwarden.com/fr-fr/help/licensing-on-premise/#update-organization-license/). | ## Étape 4 : Importer vos données Avant d'intégrer le reste de votre équipe, assurez-vous que toutes les informations d'identification requises sont collectées dans votre organisation, et que les membres n'auront accès qu'à ce dont ils ont besoin une fois intégrés. De nombreux clients purgent leur coffre de données de test utilisées pendant leur période d'essai avant d'importer toutes les données partagées en production (**Étape 4a**). La purge des données du coffre, qui peut être effectuée à partir de l'affichage des **Paramètres** → **Informations de l'organisation** de l'organisation, empêchera la création de doublons et vous aidera à commencer avec une ardoise vierge. Il se peut que vous ayez terminé la plupart ou la totalité de ces étapes, mais nous vous recommandons de vérifier à nouveau qu'elles sont réalisées à votre satisfaction : | Étape | Durée (heures) | Action | Description | |------|------|------|------| | 4a | 0.5 | Importez votre donnée | [Importez toutes les données partagées](https://bitwarden.com/fr-fr/help/import-to-org/) dans votre organisation de production. | | 4b | 0.5 | Audit des collections | Assurez-vous que vos [collections](https://bitwarden.com/fr-fr/help/about-collections/) contiennent les bons éléments de coffre avant d'accorder un accès plus large. | | 4c | 0.5 | Groupes d'audit | Assurez-vous que vos [groupes](https://bitwarden.com/fr-fr/help/about-groups/) sont attribués aux bonnes collections avant d'attribuer plus d'utilisateurs. | De plus, c'est maintenant le bon moment pour vérifier les privilèges que vous accordez aux utilisateurs individuels de votre équipe administrative. Définir de bonnes pratiques pour les rôles et les autorisations des membres dès maintenant facilitera la promotion des utilisateurs une fois que vous commencerez à intégrer plus d'employés : | Étape | Durée (heures) | Action | Description | |------|------|------|------| | 4d | 0.75 | Examiner les affectations de rôle des membres | Examinez les [rôles de membre](https://bitwarden.com/fr-fr/help/user-types-access-control/) prédéfinis disponibles dans Bitwarden et déterminez quel rôle convient pour l'informatique, les gestionnaires, etc. | | 4ème | 1 | Configurez des comptes admin personnalisés | De nombreuses organisations trouvent utile de créer des rôles personnalisés pour les admins afin d'attribuer des niveaux d'autorisation granulaires aux utilisateurs. Consultez [ce guide](https://bitwarden.com/fr-fr/resources/setting-up-administrative-accounts-with-lesser-privileges/) pour quelques meilleures pratiques. | ## Étape 5 : Configurer les applications client Étant donné que vous aurez bientôt un grand nombre d'utilisateurs commençant à utiliser Bitwarden, il peut être utile de mettre en place des processus pour configurer et déployer de manière centralisée les principales applications Bitwarden : | Étape | Durée (heures) | Action | Description | |------|------|------|------| | 5a | 1 | Configurer les clients pour l'auto-hébergement | **Auto-hébergé uniquement** . Les clients Bitwarden peuvent être pré-configurés pour pointer vers votre serveur auto-hébergé. Pour ce faire, suivez [ces instructions](https://bitwarden.com/fr-fr/help/configure-clients-selfhost/). | | 5b | 1 | Déployez des extensions de navigateur sur des appareils gérés | Les extensions de navigateur Bitwarden, l'application que les utilisateurs finaux utiliseront le plus souvent dans leurs flux de travail quotidiens, peuvent être déployées de manière automatisée sur les appareils de vos utilisateurs. Pour ce faire, suivez [ces instructions](https://bitwarden.com/fr-fr/help/browserext-deploy/). | ## Étape 6 : Intégrez votre équipe Maintenant que votre organisation est prête à être utilisée en production, intégrez le reste de vos utilisateurs. Selon la façon dont vous avez configuré votre organisation pendant la période d'essai, cela peut être : - [En utilisant SCIM](https://bitwarden.com/fr-fr/help/about-scim/) - [Utilisation du Connecteur de Répertoire](https://bitwarden.com/fr-fr/help/directory-sync/) - [Utilisation de l'invitation manuelle](https://bitwarden.com/fr-fr/help/managing-users/#onboard-users/) Nous recommandons vivement de revoir, ou de réexaminer, le guide [Intégration et Succession](https://bitwarden.com/fr-fr/help/onboarding-and-succession/) avant d'intégrer vos utilisateurs restants. --- URL: https://bitwarden.com/fr-fr/help/private-mode/ --- # Utilisez Bitwarden dans les fenêtres privées de Firefox ## Autoriser les fenêtres privées Pour permettre à l'extension du navigateur de fonctionner dans les fenêtres privées de Firefox : 1. Naviguez vers `about:addons` dans votre navigateur et sélectionnez Bitwarden dans la liste des extensions. 2. Sur l'**Détails** onglet, faites défiler jusqu'à **Exécuter dans les Fenêtres Privées** et basculez **Autoriser.** ![Activer les extensions dans les fenêtres privées](https://bitwarden.com/assets/1tdckgSp5yF97cp3Jk1nsw/41ae31a8c39b067edefb09a6236d9302/Screen_Shot_2022-03-10_at_11.56.20_AM.png) ## Limitations dans les fenêtres privées Bien que l'extension du navigateur présente une fonctionnalité complète dans les fenêtres privées de Firefox, il y a quelques limitations à prendre en compte : - L'autocomplétion à l'aide du [menu contextuel](https://bitwarden.com/fr-fr/help/auto-fill-browser/#using-the-context-menu/) et des [raccourcis clavier](https://bitwarden.com/fr-fr/help/auto-fill-browser/#using-keyboard-shortcuts/) nécessite un coffre déverrouillé dans une fenêtre non privée. - Votre coffre se verrouillera chaque fois que l'extension du navigateur se ferme, à moins que vous ne régliez le [délai d'expiration du coffre](https://bitwarden.com/fr-fr/help/vault-timeout/) sur **Jamais**. Alternativement, vous pouvez utiliser l'extension du navigateur comme une barre latérale pour contourner cette limitation. - Le déverrouillage avec le PIN ne fonctionnera que si l'option **Verrouiller avec le mot de passe principal au redémarrage du navigateur**n'est pas sélectionnée. - L'[icône du badge](https://bitwarden.com/fr-fr/help/auto-fill-browser/) ne se mettra pas à jour pour montrer l'état du coffre (verrouillé ou déverrouillé). - La permutation de compte n'est pas prise en charge dans les fenêtres privées de Firefox à l'heure actuelle. --- URL: https://bitwarden.com/fr-fr/help/product-faqs/ --- # FAQ sur le gestionnaire de mots de passe Cet article contient des questions fréquemment posées (FAQs) sur la fonctionnalité générale du gestionnaire de mots de passe Bitwarden. ## Questions les plus posées ### Q: Que dois-je faire si j'ai oublié mon mot de passe principal? **A:** En tant que solution de chiffrement à connaissance zéro, Bitwarden et ses systèmes n'ont aucune connaissance de, aucun moyen de récupérer, ou de réinitialiser votre mot de passe principal. Si vous avez déjà perdu votre mot de passe principal, il n'y a malheureusement aucun moyen pour l'équipe de récupérer le compte. Pour obtenir de l'aide pour comprendre ce qu'il faut faire ensuite, ou ce qu'il faut faire de manière proactive pour vous protéger d'un tel scénario, reportez-vous à l'article sur [votre mot de passe principal](https://bitwarden.com/fr-fr/help/master-password/). ### Q: Y a-t-il un moyen pour quelqu'un d'accéder aux éléments de mon coffre en cas d'urgence? **R :** Il y en a ! Les utilisateurs avec un abonnement Premium peuvent configurer de manière proactive des contacts d'urgence de confiance qui peuvent accéder à votre coffre en cas d'urgence. Pour plus d'informations, voir [Accès d'urgence](https://bitwarden.com/fr-fr/help/emergency-access/). ### Q: Comment puis-je changer mon indice de mot de passe principal? **A:** Pour changer votre indice de mot de passe principal: 1. Dans l'application web, naviguez vers **Paramètres** → **Sécurité** → **Mot de passe principal**. 2. Pour changer *juste *votre indice, entrez votre mot de passe principal actuel dans les cases **Mot de passe principal actuel**, **Nouveau mot de passe principal**, et **Confirmer le mot de passe principal** pour éviter qu'il ne soit modifié, et entrez un indice dans la case **Indice du mot de passe principal**. 3. Sélectionnez le bouton **Changer le mot de passe principal**. ### Q: Comment puis-je changer mon adresse de courriel ? > [!NOTE] Changing Email vs. Changing 2FA Email > Changer l'adresse courriel de votre compte ne changera pas l'adresse qui reçoit les codes 2FA si vous utilisez [l'identifiant en deux étapes via courriel](https://bitwarden.com/fr-fr/help/setup-two-step-login-email/). **R :** Pour modifier l'adresse e-mail associée à votre compte : 1. Dans l'application web, naviguez vers **Paramètres** → **Mon compte**. 2. Sur la page **Mon Compte**, trouvez la section **Changer de courriel**. 3. Entrez votre **mot de passe principal** actuel pour prouver que vous avez l'autorité pour prendre cette action, et spécifiez le **nouveau courriel** que vous aimeriez changer. 4. Sélectionnez le bouton **Continuer**. Bitwarden enverra un code de vérification au courriel spécifié. Vérifiez votre boîte de réception pour le code et entrez-le dans l'entrée de texte **Code** affichée dans votre coffre web pour finaliser le changement. Si vous ne recevez pas le code de vérification, vérifiez votre dossier de spam. Vous pouvez également ajouter `no-reply@bitwarden.com` à votre liste blanche pour aider à garantir la livraison à l'avenir. Lorsque vous changez votre adresse de courriel, vous devriez immédiatement vous déconnecter de toutes les applications Bitwarden que vous utilisez, et vous reconnecter avec les nouvelles informations d'identification. Les sessions utilisant une adresse de courriel "périmée" finiront par se déconnecter. ### Q: Quelles fonctionnalités sont déverrouillées lorsque je vérifie mon courriel? **R** : Lorsque vous vérifiez votre adresse e-mail, vous débloquez la possibilité de [créer des envois de fichiers](https://bitwarden.com/fr-fr/help/create-send/) (à condition que vous ayez également accès aux fonctionnalités premium). ### Q: Pourquoi un élément de coffre manque-t-il dans mon application mobile, mon application de bureau ou mon extension de navigateur? **A:** Typiquement, c'est parce que les données du coffre d'une application sont en retard par rapport à un coffre web ou à d'autres applications. Effectuer une synchronisation du coffre devrait tout mettre à jour. Pour plus d'informations, consultez [Synchronisez votre Coffre](https://bitwarden.com/fr-fr/help/vault-sync/). ### Q: Quelle est la manière la plus sûre de faire une sauvegarde des données de mon coffre ? **R :** Vous pouvez utiliser [des exportations chiffrées](https://bitwarden.com/fr-fr/help/encrypted-export/) pour effectuer des sauvegardes sécurisées à long terme de vos données de coffre-fort chiffrées avec [la clé de chiffrement de votre compte](https://bitwarden.com/fr-fr/help/account-encryption-key/) . Alternativement, vous pouvez utiliser un programme comme PeaZip pour créer une archive cryptée du fichier après avoir exporté un fichier en texte brut de Bitwarden. Vous pouvez en apprendre davantage sur PeaZip ici : - [http://www.peazip.org/](http://www.peazip.org/) - [https://github.com/giorgiotani/PeaZip](https://github.com/giorgiotani/PeaZip) > [!NOTE] Disclaimer PeaZip > Avertissement : PeaZip est un programme de tierce partie et n'est pas pris en charge par Bitwarden. Ces liens vous ont été partagés comme une alternative à utiliser à vos propres risques. ### Q: Puis-je régler Bitwarden pour qu'il démarre automatiquement lorsque mon ordinateur démarre? **A:** Vous pouvez configurer l'application de bureau Bitwarden pour qu'elle s'ouvre automatiquement au démarrage. 1. Sélectionnez le bouton **Démarrer** (Logo Windows), sélectionnez **Toutes les applications**, et faites défiler pour trouver le raccourci Bitwarden. 2. Cliquez avec le bouton droit de la souris sur l'application de bureau Bitwarden, sélectionnez **Plus**, puis sélectionnez **Ouvrir l'emplacement du fichier**. 3. Avec l'emplacement du fichier ouvert, appuyez sur la **touche logo Windows + R**, saisissez `shell:startup`, puis sélectionnez **OK**. Cela ouvre le dossier de démarrage. 4. Copiez et collez le raccourci de l'application de bureau Bitwarden depuis l'emplacement du fichier vers le dossier de démarrage. ### Q: Pourquoi reçois-je un courriel 'Nouvel Appareil' ? **R :** Cela se produit généralement pour les utilisateurs dont le navigateur dispose d'un paramètre qui efface leur stockage local et/ou leurs cookies chaque fois qu'ils ferment le navigateur ou pendant qu'ils utilisent le navigateur. Il existe des extensions qui effectuent ces actions. Si cela se produit, vous perdez l'indicateur qui informe nos serveurs qu'il s'agit d'un appareil existant. Les messages de notification de nouvel appareil ne dépendent pas de l'adresse IP, seulement de l'appareil lui-même. Nous utilisons le stockage local dans le navigateur ou le client pour étiqueter l'appareil avec un identifiant. Si cet identifiant ne s'est jamais connecté auparavant, alors vous recevrez un courriel. Si un utilisateur efface ce stockage local, un nouvel identifiant est généré pour cet appareil et il recevra un nouveau courriel. Il se peut que vous deviez faire une exception pour Bitwarden ou configurer votre liste blanche pour empêcher l'effacement du cookie ou du stockage local pour Bitwarden. Cela pourrait également se produire si vous avez réglé votre navigateur pour ne jamais se souvenir de l'historique. ## D'autres questions ### Q: Puis-je installer Bitwarden sans Google Play, par exemple sur F-Droid? **A:** Oui! Vous pouvez télécharger directement depuis GitHub [https://github.com/bitwarden/mobile/releases](https://github.com/bitwarden/mobile/releases) ou via F-Droid en ajoutant notre dépôt [https://mobileapp.bitwarden.com/fdroid/](https://mobileapp.bitwarden.com/), ce qui supprime toutes les bibliothèques non approuvées. Malheureusement, F-Droid ne peut pas compiler notre application à partir du code source car elle est basée sur Xamarin et n'est pas prise en charge par les méthodes de compilation actuelles de F-Droid, nous devons donc utiliser un dépôt séparé. ### Q: Puis-je désactiver les mises à jour automatiques pour Bitwarden? **A:** Oui! Sur Windows, vous pouvez ajouter la variable d'environnement `ELECTRON_NO_UPDATER=1` à votre modèle d'application de bureau pour empêcher les procédures de mise à jour automatique d'essayer et d'échouer sur vos postes de travail d'utilisateur final. > [!WARNING] Running older versions. > Comme avec n'importe quel logiciel, l'utilisation de versions anciennes peut présenter un risque de sécurité. ### Q: J'ai besoin d'un ancien mot de passe ! Puis-je afficher l'historique d'un mot de passe que j'ai modifié dans Bitwarden? **A:** Oui! Vous pouvez afficher les cinq derniers mots de passe pour tout élément d'identifiant. Ouvrez l'élément en question et sélectionnez le nombre à côté de **Historique des mots de passe**près du bas de la fenêtre: ![Afficher l'historique des mots de passe](https://bitwarden.com/assets/44X73pDEOmSgv5MBsgSyP/8dff6eb09b1542e1fabcb9a4a6915394/Screen_Shot_2023-01-10_at_10.06.42_AM.png) > [!WARNING] Password history plain text > En cliquant sur le nombre, les valeurs historiques du mot de passe seront immédiatement exposées en texte brut. ### Q: J'ai oublié d'enregistrer un mot de passe généré ! Puis-je afficher l'historique des mots de passe générés? **A:** Oui, vous pouvez afficher l'historique du générateur de mot de passe à partir de l'écran du générateur de l'application client. Veuillez noter que cet historique est séparé par application et n'est pas synchronisé entre les appareils. ### Q: Que se passe-t-il lorsque je purge mon coffre ? **A:** Lorsque vous purgez un **coffre individuel**, tous les éléments et dossiers du coffre seront supprimés. Lorsque vous purgez un **coffre d'organisation**, tous les éléments de coffre partagés (par exemple appartenant à l'organisation) seront supprimés, cependant les utilisateurs existants, les collections et les groupes resteront en place. ### Q: Puis-je imprimer les données de mon coffre ? **A:** Pas directement depuis Bitwarden, cependant vous pouvez [exporter les données de votre coffre](https://bitwarden.com/fr-fr/help/export-your-data/) sous forme de fichier `.csv` ou `.json` et l'imprimer à partir de votre éditeur de texte. ### Q: Est-ce que le presse-papiers de Windows stocke les mots de passe copiés? **R :** Le Presse-papiers de Windows enregistrera une liste des éléments précédemment copiés. Les paramètres du presse-papiers Windows peuvent être accessibles en accédant aux **paramètres** et au **presse-papiers.** > [!NOTE] Windows clipboard setting > L'historique du presse-papiers Windows peut être activé/désactivé dans le menu des paramètres du **Presse-papiers**. Cependant, cela ne supprimera pas les éléments existants dans le presse-papiers. Pour effacer les mots de passe copiés, sélectionnez **Effacer** sous l'option **Effacer les données du presse-papiers**. ### Q: La désinstallation ou la suppression de mon application Bitwarden supprime-t-elle également les données de mon coffre ? **A:** Non, supprimer une application/extension Bitwarden ne supprimera pas vos données de coffre. Les données du coffre resteront cryptées sur le serveur. Si vous souhaitez supprimer **définitivement** les données de votre coffre, consultez [Supprimer un Compte ou une Organisation](https://bitwarden.com/fr-fr/help/delete-your-account/). ### Q: Bitwarden gère-t-il l'extension du navigateur Firefox sur Android mobile? A: Il existe une extension Bitwarden pour le navigateur Firefox sur les appareils mobiles Android. Cependant, cette extension n'est pas officiellement prise en charge par Bitwarden, et l'Équipe est consciente que certaines fonctionnalités de ce client sont connues pour ne pas fonctionner correctement. Les utilisateurs d'Android préféreront peut-être utiliser l' [application mobile](https://bitwarden.com/fr-fr/help/getting-started-mobile/) Bitwarden pour un client de gestion de mots de passe officiellement pris en charge. --- URL: https://bitwarden.com/fr-fr/help/projects/ --- # Projets Les projets sont des collections de [secrets](https://bitwarden.com/fr-fr/help/secrets/) regroupés logiquement pour l'accès à la gestion par vos équipes DevOps et de cybersécurité. Les projets auxquels votre compte d'utilisateur a accès sont répertoriés dans la vue principale de Secrets Manager ainsi qu'en sélectionnant **Projets** dans la navigation: ![Projets](https://bitwarden.com/assets/71lYVBOdFFIcautbuha9k1/65abe5b658360c4dc3402d8d4f1c815c/2024-12-03_11-34-34.png) L'ouverture d'un projet listera les **Secrets**, **Personnes**, et **Comptes de service** associés à celui-ci : ![À l'intérieur d'un projet](https://bitwarden.com/assets/7IlJQx9yhxuO5ffABmKyqd/bef389322630e365c40e3dfa386bae4d/2024-12-03_11-35-19.png) ## Créer un projet Pour créer un nouveau projet : 1. Utilisez le menu déroulant **Nouveau**pour sélectionner **Projet** : ![Créer un projet](https://bitwarden.com/assets/3gGgCYT0CgS3MKAngKDooL/03bd6080e1f8c695c46fd23918f56951/2024-12-03_11-25-44.png) 2. Entrez un **Nom de projet**. Vous pouvez changer le nom du projet à tout moment en utilisant le menu des options (⋮ ) sur la page Projets. 3. Sélectionnez le bouton **Enregistrer**. ## Ajoutez des secrets à un projet Vous pouvez ajouter à votre projet des [secrets](https://bitwarden.com/fr-fr/help/secrets/) nouveaux et existants : ### Ajouter des secrets existants Pour ajouter des secrets existants à votre projet : 1. Naviguez vers l'afficher **Secrets** et sélectionnez le secret à ajouter. 2. Dans la fenêtre Éditer Secret, dans la section **Projet**, saisissez ou sélectionnez le projet à associer au secret. Chaque secret ne peut être associé qu'à un seul projet à la fois. 3. Lorsque vous avez terminé, sélectionnez le bouton **Enregistrer**. ### Ajouter de nouveaux secrets Pour créer de nouveaux secrets pour votre projet : 1. Utilisez le menu déroulant **Nouveau** pour sélectionner **Secret** : ![Créer un secret](https://bitwarden.com/assets/3uEcZ7G5L2TJM4QgMmFZ4H/24d73aa7121de9c77383f51de618db02/2024-12-03_11-29-17.png) 2. Sur l'onglet de la paire Nom/Valeur de la nouvelle fenêtre Secret, entrez un **Nom**et une **Valeur**. Ajouter des **Notes**est facultatif. 3. Dans la section **Projet**, saisissez ou sélectionnez le projet à associer au secret. Quelques points clés. - Seuls les membres de l'organisation ayant accès au projet pourront voir ou manipuler ce secret. - Seuls les [comptes de service](https://bitwarden.com/fr-fr/help/machine-accounts/) ayant accès au projet pourront créer un chemin pour injecter ou éditer ce secret. - Chaque secret ne peut être associé qu'à un seul projet à la fois. 4. Lorsque vous avez terminé, sélectionnez le bouton **Enregistrer**. ## Ajouter des personnes à un projet Ajouter des membres de l'organisation à votre projet permettra à ces personnes d'interagir avec les secrets du projet. Pour ajouter des personnes à votre projet : 1. Dans le projet, sélectionnez l'**onglet Personnes**. 2. Dans le menu déroulant Personnes, saisissez ou sélectionnez les membres ou les [groupes](https://bitwarden.com/fr-fr/help/about-groups/) à ajouter au projet. Une fois que vous avez sélectionné les bonnes personnes, sélectionnez le bouton **Ajouter**: ![Ajouter des personnes à un projet](https://bitwarden.com/assets/4Vu9wuBd8ceEz7ji7V2kHZ/2f11a06f3ed09a1cd64190ad8197e914/2024-12-03_11-27-19.png) 3. Une fois que les membres ou les groupes sont ajoutés au projet, définissez un niveau d'**Autorisation**pour ces membres ou groupes. Les membres et les groupes peuvent avoir l'un des niveaux d'autorisation suivants : - **Peut lire**: Les membres/groupes pourront afficher les secrets existants dans ce projet. - **Peut lire, écrire**: Les membres/groupes pourront afficher les secrets existants et créer de nouveaux secrets dans ce projet. ## Ajoutez des comptes de service à un projet Vous pouvez ajouter à la fois de nouveaux et existants [comptes de service](https://bitwarden.com/fr-fr/help/machine-accounts/) au projet: ### Ajouter des comptes de service existants Pour ajouter des comptes de service existants à votre projet : 1. Dans le projet, sélectionnez l'**onglet Comptes de service**. 2. Dans le menu déroulant des comptes de service, saisissez ou sélectionnez le(s) compte(s) de service à ajouter au projet. Une fois que vous avez sélectionné les bons comptes de service, sélectionnez le bouton **Ajouter**: ![Ajouter un compte de service](https://bitwarden.com/assets/1IJNE4LCOMqQsAMBYKN5pe/187a4d47245bfbd750e13aa052dc6fb3/2024-12-03_11-36-39.png) 3. Pour chaque projet ajouté, sélectionnez un niveau d'**Autorisations:** - **Peut lire** : le compte de service peut récupérer les secrets des projets attribués. - **Peut lire et écrire** : le compte de service peut récupérer et modifier les secrets des projets attribués, créer de nouveaux secrets dans les projets attribués ou créer de nouveaux projets. > [!TIP] SM 07/25 dependency > L'utilisation totale de l'accès en écriture pour les comptes de service dépend d'une prochaine sortie de [CLI](https://bitwarden.com/fr-fr/help/secrets-manager-cli/). Pour l'instant, cela rend simplement l'option disponible dans l'interface utilisateur. Restez à l'écoute des [Notes de Version](https://bitwarden.com/fr-fr/help/releasenotes/) pour plus d'informations. ### Ajouter de nouveaux comptes de service Pour ajouter un compte de service pour ce projet : 1. Utilisez le menu déroulant **Nouveau**pour sélectionner **Compte de service** : ![Nouveau Compte de Service](https://bitwarden.com/assets/LaVwicbqhvbliXPm6loOU/5559a5caf8ad70a95be3ea89f1b760ad/2024-12-03_11-29-17.png) 2. Entrez un **nom de compte de service** et sélectionnez **Enregistrer**. 3. Ouvrez le compte de service et, dans l'onglet **Projets**, saisissez ou sélectionnez le nom du ou des projets auxquels ce compte de service devrait pouvoir accéder. Pour chaque projet ajouté, sélectionnez un niveau d'**Autorisations:** 1. **Peut lire** : le compte de service peut récupérer les secrets des projets attribués. 2. **Peut lire, écrire** : le compte de service peut récupérer et modifier les secrets des projets attribués, ainsi que créer de nouveaux secrets dans les projets attribués ou créer de nouveaux projets. > [!TIP] SM 07/25 dependency > L'utilisation totale de l'accès en écriture pour les comptes de service dépend d'une prochaine sortie de [CLI](https://bitwarden.com/fr-fr/help/secrets-manager-cli/). Pour l'instant, cela rend simplement l'option disponible dans l'interface utilisateur. Restez à l'écoute des [Notes de Version](https://bitwarden.com/fr-fr/help/releasenotes/) pour plus d'informations. ## Supprimer un projet Pour supprimer un projet, utilisez le menu d'options (⋮ ) pour le projet à supprimer pour sélectionner **Supprimer le projet**. La suppression d'un projet **ne**supprimera pas les secrets associés à celui-ci. Les projets sont entièrement supprimés une fois supprimés et **ne sont pas** [envoyés à la corbeille comme le font les secrets](https://bitwarden.com/fr-fr/help/secrets/#delete-a-secret/). --- URL: https://bitwarden.com/fr-fr/help/proof-of-concept/ --- # Liste de Contrôle du Projet de Preuve de Concept Ce guide est conçu par nos spécialistes Produit, Mise en œuvre et Ventes chez Bitwarden pour aider votre entreprise à mener une PoC de Bitwarden. Bitwarden offre un essai gratuit pour les [Organisations d'Entreprise](https://bitwarden.com/fr-fr/help/about-organizations/), et nous sommes convaincus que la répartition de ces étapes sur cette période aidera à façonner un PoC réussi. | Jour | Action | Personne Clé | Description | Ressource(s) | Durée (heures) | |------|------|------|------|------|------| | 1 | Identifiez un propriétaire d'organisation | Propriétaire de l'Organisation | [Créez un compte Bitwarden gratuit](https://bitwarden.com/fr-fr/go/start-free/) pour le propriétaire de votre organisation, qui gérera les paramètres, la structure et l'abonnement de votre organisation. | [Créez votre compte Bitwarden](https://bitwarden.com/fr-fr/help/create-bitwarden-account/) | 0.1 | | 1 | Créez votre Organisation | Propriétaire de l'organisation | [Créez une organisation gratuite sur le Cloud Bitwarden](https://bitwarden.com/fr-fr/help/getting-started-organizations/#setup-your-organization/) . Une fois créé, faites-le nous savoir et nous vous mettrons à niveau vers un essai d'Entreprise. Si vous êtes auto-hébergé, cette organisation sera utilisée uniquement à des fins de facturation. | [Organisations](https://bitwarden.com/fr-fr/help/about-organizations/) | 0.1 | | 1 | ( **Auto-hébergement uniquement** ) Télécharger une licence | Propriétaire de l'organisation | Si vous auto-hébergez Bitwarden, un fichier de licence permet la fonctionnalité Entreprise et le bon nombre de sièges pour votre instance. | [Fonctionnalités de Licence Payante](https://bitwarden.com/fr-fr/help/licensing-on-premise/#organization-license/) | 0.1 | | 1 | (**Uniquement auto-hébergé**) Installez Bitwarden | Propriétaire de l'organisation / Équipe IT | Configurez votre serveur Bitwarden. Nous recommandons le déploiement sur Linux pour une performance optimale et le coût total de possession le plus bas. | [Installer et Déployer](https://bitwarden.com/fr-fr/help/install-on-premise/) | 2.5 | | 1 | Ajouter des Admins | Propriétaires d'Organisation + Admins | Intégrez les [Admins](https://bitwarden.com/fr-fr/help/user-types-access-control/) à Bitwarden, qui peuvent gérer *la plupart des *structures d'organisation. Nous recommandons également d'ajouter un deuxième propriétaire pour la redondance. | [Gestion des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/) | 0.2 | | 2 | Créer des Collections | Propriétaires d'Organisation + Admins | Créez une [Collection](https://bitwarden.com/fr-fr/help/about-collections/), qui rassemble des éléments pour un partage sécurisé avec des Groupes d'utilisateurs. | [Collections](https://bitwarden.com/fr-fr/help/about-collections/) | 0.25 | | 2 | Créer des groupes | Propriétaires + Admins de l'Organisation | Créez des [Groupes](https://bitwarden.com/fr-fr/help/about-groups/), qui rassemblent des utilisateurs pour l'attribution évolutive des autorisations et l'accès aux Collections. Si vous décidez de synchroniser les groupes et les utilisateurs de votre fournisseur d'Identité ou de votre service d'annuaire, vous devrez peut-être reconfigurer les attributions d'utilisateurs et de groupes plus tard. | [Groupes](https://bitwarden.com/fr-fr/help/about-groups/) | 0.25 | | 2 | Attribuez des Groupes à des Collections | Propriétaires d'Organisation + Admins | Attribuez des groupes à des collections, rendant les éléments partagés disponibles pour des supersets d'utilisateurs. Testez les options *Lecture Seule *et *Masquer le Mot de Passe *. | [Devoir de Collection](https://bitwarden.com/fr-fr/help/about-groups/#edit-collections-assignments/) | .5 | | 2 | Partagez des éléments à des collections | Propriétaires d'Organisation + Admins | [Ajoutez des éléments manuellement](https://bitwarden.com/fr-fr/help/sharing/#create-an-organization-item/) ou [importez des données](https://bitwarden.com/fr-fr/help/import-to-org/) depuis une autre application de gestion de mots de passe. | [Partage](https://bitwarden.com/fr-fr/help/sharing/) [Importer dans une Organisation](https://bitwarden.com/fr-fr/help/import-to-org/) | 0.25 | | 2 | Configurer les politiques de sécurité de l'Entreprise | Propriétaires d'Organisation + Admins | Les politiques de sécurité Entreprise peuvent être utilisées pour adapter votre organisation Bitwarden à vos besoins de sécurité. **Activez et configurez les politiques de sécurité souhaitées avant de commencer l'intégration des utilisateurs.** | [Politiques de sécurité de l'Entreprise](https://bitwarden.com/fr-fr/help/policies/) | 0.1 | | 3 | Ajoutez des utilisateurs aux groupes | Propriétaires d'Organisation + Admins | Ajoutez un ensemble d'utilisateurs à votre organisation manuellement et attribuez-les à différents groupes. Avec ces utilisateurs, vous testerez de manière générale toutes les fonctionnalités pré-configurées **à l'étape suivante**, avant de passer à des fonctions avancées comme le Connecteur de Répertoire. | [Gestion des utilisateurs](https://bitwarden.com/fr-fr/help/managing-users/) [Groupes](https://bitwarden.com/fr-fr/help/about-groups/) | 0.5 | | 3 | Téléchargez les applications client Bitwarden | Tous les utilisateurs | Tous les membres de l'organisation devraient télécharger Bitwarden sur une variété d'appareils, utiliser leur identifiant, et tester l'accès aux éléments partagés / Collections / Groupes et l'application des politiques de sécurité appliquées. **Si vous êtes auto-hébergé,** les utilisateurs devront [connecter chaque client à votre serveur](https://bitwarden.com/fr-fr/help/change-client-environment/) . | [Téléchargez Bitwarden](https://get.bitwarden.com/) | 0.5 | | 4-6 | Configurer l'identifiant avec SSO | Propriétaires d'Organisation + Admins | Configurez Bitwarden pour utiliser votre fournisseur d'Identité SAML 2.0 ou OIDC pour l'authentification. | [À propos de l'identifiant avec SSO](https://bitwarden.com/fr-fr/help/about-sso/) | 1.5 | | 4-6 | Choisissez entre SCIM et Directory Connector | Propriétaires d'Organisation + Admins | Décidez si SCIM ou Directory Connector est la bonne solution d'intégration des utilisateurs pour votre Organisation. | [À propos de SCIM](https://bitwarden.com/fr-fr/help/about-scim/) [À propos du Connecteur de Répertoire](https://bitwarden.com/fr-fr/help/directory-sync/) | 1 | | 4-6 | Configurer et tester l'intégration des utilisateurs avec SCIM ou Directory Connector | Propriétaires d'Organisation + Admins | Configurez et testez les intégrations SCIM de Bitwarden ou l'application Bitwarden Directory Connector pour synchroniser automatiquement les utilisateurs et les groupes. | [À propos de SCIM](https://bitwarden.com/fr-fr/help/about-scim/) [À propos du Connecteur de Répertoire](https://bitwarden.com/fr-fr/help/directory-sync/) | 1.5 | | 4-6 | Intégrez des utilisateurs avec SCIM ou Directory Connector | Propriétaires d'Organisation + Admins | Exécutez sur la synchronisation SCIM ou Directory Connector pour inviter vos utilisateurs restants à l'organisation. | | 1 | ## Meilleures Pratiques de Déploiement Nous avons vu beaucoup de déploiements et avons constaté que la prise des actions suivantes peut contribuer positivement à une PoC réussie et à une adoption réussie par vos utilisateurs : | | | | | | | |------|------|------|------|------|------| | Jour | Action | Personne Clé | Description | Ressource(s) | Durée (heures) | | 4-6 | Déterminez le calendrier de déploiement pour les utilisateurs de la première vague | Équipes de Direction Senior & Sécurité | Il existe de nombreuses stratégies différentes pour déployer Bitwarden. Prenez les choses au rythme qui convient le mieux à votre équipe. | | | | 7 | Créez une communication interne concernant le déploiement de Bitwarden | Formation Interne & Gérants | Bitwarden fournit de nombreuses ressources pour aider les utilisateurs à adopter rapidement, consultez-en quelques-unes avec les liens dans la colonne **Ressource(s)**. | [Youtube](http://youtube.com/bitwarden) [Centre d'aide](https://bitwarden.com/fr-fr/help/) [Centre d'apprentissage](https://bitwarden.com/fr-fr/learning/) | | --- URL: https://bitwarden.com/fr-fr/help/provider-billing/ --- # Facturation du fournisseur > [!TIP] Get Started with Provider Portal > Intéressé à devenir un fournisseur ? Pour commencer, nous demandons que : > > - Votre entreprise a une Organisation d'Entreprise active. > - Votre entreprise a un client prêt à être intégré sous votre Fournisseur. > > [Contactez-Nous](https://bitwarden.com/fr-fr/contact/) ## Facturation de l'organisation client Actuellement, chaque organisation client est facturée séparément en utilisant le mode de paiement enregistré lors de la [création de l'organisation client](https://bitwarden.com/fr-fr/help/client-org-setup/). Les propriétaires d'organisation client (c'est-à-dire, un propriétaire qui **n'est pas** membre de votre fournisseur) ne pourront pas afficher les informations de facturation. À l'avenir, nous développerons une fonctionnalité pour agréger la facturation à travers les organisations de clients afin d'améliorer l'expérience du fournisseur. ## Programme partenaire Bitwarden offre une remise aux revendeurs basée sur le nombre cumulé de sièges sous gestion dans toutes les équipes et organisations d'entreprise, y compris celles créées pour être utilisées par les employés des revendeurs ou des MSP. Pour en savoir plus sur la structure de remise, veuillez contacter les ventes [ici](https://bitwarden.com/fr-fr/contact/). ## Service Clientèle Tous les MSP reçoivent un support prioritaire de notre équipe de support client 24/7. [Contactez-nous ](https://bitwarden.com/fr-fr/contact/)pour obtenir de l'aide. --- URL: https://bitwarden.com/fr-fr/help/provider-events/ --- # Journaux d'événements du fournisseur ## Qu'est-ce que sont les journaux d'événements ? Les journaux d'événements sont des enregistrements horodatés des événements qui se produisent au sein de votre fournisseur. Les journaux d'événements pour le Fournisseur ne sont accessibles qu'aux [admins du Fournisseur](https://bitwarden.com/fr-fr/help/provider-users/) depuis la vue **Personnes** du Portail du Fournisseur : **anage** → ![Journaux d'événements du fournisseur ](https://bitwarden.com/assets/78qTc5NI4nFDbpxWMDjwJz/e17201d717128c15e9fb55e55be6b57c/2024-12-05_09-44-47.png) En sélectionnant le bouton **Exporter**, cela créera un `.csv` de tous les événements dans la plage de dates spécifiée : ![Exporter les journaux d'événements du fournisseur ](https://bitwarden.com/assets/1BYgVWThvhR5CWpNKBTuOT/862268581c453d9f3a0aa25df477f9ef/2024-12-05_09-44-47.png) ### Événements Les journaux d'événements enregistrent plusieurs différents types d'événements pour les fournisseurs. L'écran des journaux d'événements capture une **Horodatage** pour l'événement, les informations de l'application client, y compris le type d'application et l'IP (accessibles en passant la souris sur l'icône [globe] du globe), le **Utilisateur** connecté à l'événement, et une description de l'**Événement**. Les événements du fournisseur comprennent : - Utilisateur invité *identifiant-utilisateur* - Utilisateur confirmé *identifiant-utilisateur* - Utilisateur édité *user-identifier* - Utilisateur supprimé *identifiant-utilisateur* - Accédé au coffre de l'*identifiant-organisation* organisation. - Organisation créée *identifiant-organisation* (déclenché lorsque [une nouvelle organisation est créée au sein du fournisseur](https://bitwarden.com/fr-fr/help/client-org-setup/#create-a-client-organization/)) - Ajout de l'organisation *identifiant-de-l'organisation* (déclenché lorsque [une organisation existante est ajoutée au fournisseur](https://bitwarden.com/fr-fr/help/providers-faqs/#q-can-i-add-an-existing-organizations-to-my-provider/)) - Organisation supprimée *identifiant-organisation* > [!NOTE] Provider events not in event log > Les événements du fournisseur ne regroupent pas actuellement les événements enregistrés pour chaque [organisation client](https://bitwarden.com/fr-fr/help/providers/#client-organizations/). Les utilisateurs fournisseurs peuvent accéder aux journaux d'événements de l'organisation à partir du coffre de l'organisation client. [En savoir plus](https://bitwarden.com/fr-fr/help/event-logs/). --- URL: https://bitwarden.com/fr-fr/help/provider-users/ --- # Utilisateurs Fournisseurs ## Utilisateurs de fournisseurs à bord Pour garantir l'administration sécurisée de vos organisations client, Bitwarden applique un processus en trois étapes pour l'intégration d'un nouveau membre fournisseur, [Inviter](https://bitwarden.com/fr-fr/help/provider-users/#invite/) → [Accepter](https://bitwarden.com/fr-fr/help/provider-users/#accept/) → [Confirmer](https://bitwarden.com/fr-fr/help/provider-users/#confirm/). ### Inviter Pour inviter des utilisateurs à votre fournisseur : 1. Connectez-vous à Bitwarden et ouvrez le Portail Fournisseur en utilisant le sélecteur de produit : ![Commutateur de produit - Portail du fournisseur](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) 2. Ouvrez la vue **Gérer** → **Personnes** et sélectionnez le bouton + **Inviter un utilisateur** : ![Ajouter un utilisateur fournisseur](https://bitwarden.com/assets/6E5GA111xdiHHkA0gb5LtG/5e5b5fddb5911e1b2ed468c1d49134ad/2024-12-05_09-27-45.png) 3. Sur le panneau Inviter un utilisateur: 1. Entrez l'adresse de **courriel** où les nouveaux utilisateurs devraient recevoir leurs invitations. Vous pouvez ajouter jusqu'à 20 utilisateurs à la fois en séparant les adresses de courriel par des virgules. 2. Sélectionnez le **type d'utilisateur** à appliquer à ce lot d'utilisateurs. Le [type d'utilisateur](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/) déterminera quel accès ces utilisateurs auront au fournisseur. Les deux **types d'utilisateurs** pourront administrer entièrement toute [organisation client](https://bitwarden.com/fr-fr/help/client-org-setup/). 4. Cliquez sur **Enregistrer** pour inviter les utilisateurs désignés à rejoindre le Fournisseur. > [!NOTE] Resend Provider Invitations > **Les invitations expirent au bout de cinq jours** , après quoi l'utilisateur devra être réinvité. Ré-invitez les utilisateurs en masse en sélectionnant chaque utilisateur et en utilisant le menu déroulant de l'engrenage ⚙️ pour **Renvoyer les invitations** : > > ![Renvoyer l'invitation du fournisseur ](https://bitwarden.com/assets/6Sx6YxDzCYoaw7qFGgMvvv/77c341b80fd47aa6865821c30a887a8c/2024-12-05_09-34-07.png) ### Accepter Les utilisateurs invités recevront un courriel de Bitwarden les invitant à rejoindre le fournisseur. En cliquant sur le lien dans le courriel, une fenêtre d'invitations Bitwarden s'ouvrira. **Se connecter** avec un compte Bitwarden existant ou **Créer un compte** pour accepter l'invitation: ![Invitation par courriel ](https://bitwarden.com/assets/1DlzjKAmxR82fsAMFqIBwB/ed0e704ccdea7785609b562e79310e0b/provider-accept-invite.png) ### Confirmer Pour confirmer les invitations acceptées à votre fournisseur : 1. Dans le Portail Fournisseur, naviguez vers l'affichage **Gérer**→**Personnes**. 2. Sélectionnez n'importe quel utilisateur `Accepté` et utilisez le menu déroulant de l'icône ⚙️ engrenage pour ✓ **Confirmer la sélection** : ![Confirmer les utilisateurs fournisseurs ](https://bitwarden.com/assets/4JGCUFTBxQ74vtTZhvU0M0/e7bd3d05ef055cbeec2e03f18cadda62/2024-07-01_15-54-01.png) 3. Sur le panneau qui apparaît, vérifiez que les [phrases d'empreinte](https://bitwarden.com/fr-fr/help/fingerprint-phrase/) pour les nouveaux utilisateurs correspondent à celles qu'ils peuvent trouver dans leur écran **Paramètres** → **Mon compte**. Chaque phrase d'empreinte est unique à son compte, et assure une dernière couche de supervision pour ajouter en toute sécurité des utilisateurs. S'ils correspondent, sélectionnez **Confirmer**. ## Désactiver les utilisateurs Pour supprimer des utilisateurs de votre fournisseur : 1. Dans le Portail Fournisseur, naviguez vers **Gérer**→**Personnes** afficher. 2. Sélectionnez les utilisateurs que vous souhaitez supprimer du fournisseur et utilisez le menu déroulant de l'engrenage ⚙️ pour [close] **Supprimer** : ![Supprimer les utilisateurs du fournisseur ](https://bitwarden.com/assets/DC18TP9xNK1V8768meTDT/bfedb940285677f78e408294aadf5e0f/2024-12-05_09-36-46.png) ## Types d'utilisateurs du fournisseur > [!NOTE] Managing distinct user types > **Gérer les utilisateurs de l'organisation d'un client ?** Les organisations ont un ensemble de [rôles de membre et de contrôles d'accès](https://bitwarden.com/fr-fr/help/user-types-access-control/) qui sont distincts des types d'utilisateurs de fournisseurs. Les utilisateurs du fournisseur Bitwarden peuvent se voir accorder l'un des deux types d'utilisateurs pour gérer leur accès au fournisseur. **Les deux types d'utilisateurs pourront administrer entièrement toute organisation client.** Bitwarden recommande fortement que vous prévoyiez un deuxième utilisateur avec un rôle d'admin de fournisseur pour des raisons de basculement. Vous pouvez définir les types d'utilisateurs lorsque vous [invitez](https://bitwarden.com/fr-fr/help/provider-users/#invite/) des utilisateurs fournisseurs, ou à tout moment à partir de l'écran **Gérer** → **Personnes** dans votre Portail Fournisseur. Les types d'utilisateurs comprennent : | **Rôle** | **Description** | |------|------| | Utilisateur de service | Les utilisateurs du service peuvent accéder et gérer toutes les [organisations de clients](https://bitwarden.com/fr-fr/help/client-orgs/), y compris: - Accédez aux éléments partagés stockés dans le coffre de l'organisation - Ajoutez, éditez ou supprimez des éléments de toutes les collections - Créer ou supprimer des collections - Attribuez des utilisateurs et des groupes d'utilisateurs à des collections - Attribuez des utilisateurs aux groupes d'utilisateurs - Créer ou supprimer des groupes d'utilisateurs - Inviter et confirmer les nouveaux utilisateurs - Gérer les politiques de sécurité de l'Entreprise - Afficher les journaux d'événements - Exporter les données du coffre de l'organisation - Gérer la réinitialisation du mot de passe - Gérer la facturation, l'abonnement et les intégrations | | Administrateur du fournisseur | Les admins de fournisseur gèrent tous les aspects du fournisseur et toutes les organisations de client. Les admins de fournisseur peuvent faire tout ce qui précède, plus : - Créer de nouvelles organisations de clients - Ajoutez des organisations existantes au fournisseur - Inviter et confirmer les nouveaux utilisateurs de service et les admins de fournisseurs - Afficher les journaux d'événements du fournisseur - Éditer les paramètres du fournisseur | --- URL: https://bitwarden.com/fr-fr/help/providers-faqs/ --- # Fournisseurs FAQ ## Portail du fournisseur ### Q : Y a-t-il des frais de démarrage ou mensuels pour l'utilisation du Portail Fournisseur ? **A:** Il n'y a pas de frais pour les MSP ou leurs utilisateurs pour utiliser le Portail Fournisseur. Il est fourni, gratuitement, dans le cadre du programme de partenariat Bitwarden. Si vous souhaitez configurer une organisation pour utilisation par votre équipe interne, ces places seront facturées au tarif réduit. ### Q: Je fournis déjà Bitwarden comme un service pour mes clients, que dois-je faire pour passer au Portail Fournisseur? **A:** C'est rapide et facile ! [Contactez-nous](https://bitwarden.com/fr-fr/contact/) et un membre de l'équipe Bitwarden vous enverra une invitation. Une fois dans le Portail Fournisseur, vous pouvez [ajouter des organisations de clients existantes](https://bitwarden.com/fr-fr/help/add-existing-client-org/) pour commencer à centraliser la gestion des clients. ### Q: Que se passe-t-il si je suis verrouillé hors de mon compte admin de fournisseur? **A:** L'accès au Portail du Fournisseur se fait par votre compte Bitwarden. Si vous oubliez votre mot de passe principal, Bitwarden n'a aucune connaissance de, aucun moyen de récupérer ou de réinitialiser votre mot de passe principal et vous ne pourrez pas accéder au Portail du Fournisseur. **Bitwarden recommande fortement que vous prévoyiez un deuxième utilisateur avec un rôle d'admin de fournisseur pour des raisons de basculement.** ## Déploiement ### Q: Quelles options de déploiement sont disponibles ? **A:** L'accès au portail fournisseur Bitwarden est disponible via le service cloud Bitwarden. Le Portail Fournisseur n'est pas pris en charge pour les environnements auto-hébergés à ce moment. ## Gestion du client ### Q: Y a-t-il un processus recommandé pour l'intégration de nouveaux clients? **A:** Oui! Nous avons détaillé un processus de travail recommandé [ici](https://bitwarden.com/fr-fr/help/client-org-setup/). ### Q: Comment un MSP accède-t-il aux organisations de clients ? **A:** Les MSP peuvent accéder à toutes les organisations de clients sous gestion depuis le Portail Fournisseur. En savoir plus [ici](https://bitwarden.com/fr-fr/help/manage-client-orgs/). ### Q: Un administrateur MSP peut-il voir ou gérer les identifiants pour tous les clients? **A:** Les admins de fournisseur et les utilisateurs de service ont les mêmes privilèges que les propriétaires dans l'organisation du client. Ils peuvent gérer les éléments du coffre, les collections, les utilisateurs, les groupes et d'autres fonctions au sein de l'organisation. Les admins de fournisseur et les utilisateurs de service ne peuvent pas accéder ou afficher les éléments du coffre privé d'un utilisateur. ### Q: Peut-on définir des politiques de sécurité par défaut de l'entreprise qui s'appliquent à tous les clients? **R :** Chaque organisation cliente fonctionne indépendamment avec des politiques configurées individuellement. [En savoir plus sur la configuration des stratégies d'entreprise](https://bitwarden.com/fr-fr/help/policies/) . --- URL: https://bitwarden.com/fr-fr/help/providers/ --- # Aperçu du Portail Fournisseur > [!TIP] Provider Requirements > Intéressé à devenir un fournisseur ? Pour commencer, nous demandons que : > > - Votre entreprise a une organisation d'Entreprise active. > - Votre entreprise a un client prêt à être intégré sous votre Fournisseur. > > [Devenez un partenaire](https://bitwarden.com/fr-fr/partners/) ## Quels sont les fournisseurs ? Les fournisseurs sont des entités d'administration dans Bitwarden qui permettent aux fournisseurs de services gérés (MSPs) et aux revendeurs de créer et de gérer entièrement n'importe quel nombre d'[organisations de clients](https://bitwarden.com/fr-fr/help/providers/#client-organizations/) au nom des clients commerciaux individuels. La gestion de l'organisation du client est facilement accessible via le **Portail Fournisseur**, disponible via le sélecteur de produit: ![Commutateur de produit - Portail du fournisseur](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) ### Qu'est-ce que le Portail du Fournisseur ? Le Portail Fournisseur est une expérience de gestion tout-en-un qui permet aux fournisseurs de gérer les organisations Bitwarden des clients à grande échelle. Le Portail Fournisseur simplifie les tâches administratives en centralisant un espace dédié pour accéder et soutenir chaque client, ou pour en créer un nouveau : ![Portail du fournisseur](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) Les fournisseurs sont construits avec deux [types d'utilisateurs](https://bitwarden.com/fr-fr/help/provider-users/#provider-user-types/) distincts : - Les **utilisateurs du service** peuvent administrer entièrement les [organisations de clients](https://bitwarden.com/fr-fr/help/providers/#client-organizations/). - Les **admins de fournisseur** peuvent administrer les [organisations de clients](https://bitwarden.com/fr-fr/help/providers/#client-organizations/) et administrer le fournisseur lui-même, y compris l'ajout de nouveaux utilisateurs de service à l'équipe. ## Organisations de clients Les organisations clientes sont toute [organisation](https://bitwarden.com/fr-fr/help/about-organizations/) qui est attachée à ou administrée par un [Fournisseur](https://bitwarden.com/fr-fr/help/providers/#what-are-providers/). Pour vos clients, il n'y a aucune différence entre une "organisation client" et une "organisation régulière" sauf pour qui dirige l'administration. Tous les membres du fournisseur ont **un accès complet** à toutes les organisations des clients : ![Structure d'un fournisseur ](https://bitwarden.com/assets/28M8mkU03SyVFq70ZgD0Bp/04e3c65eba73892ae3301d366ce97ce1/provider-diagram.png) > [!NOTE] Provider credentials > **Comme indiqué dans le diagramme ci-dessus** , si les fournisseurs souhaitent utiliser une [organisation](https://bitwarden.com/fr-fr/help/about-organizations/) pour gérer leurs propres informations d'identification, ils **ne doivent pas** l'inclure en tant qu'organisation cliente administrée par le fournisseur. > > La création d'une organisation indépendante pour ce cas garantira que les utilisateurs peuvent se voir attribuer les [types d'utilisateurs appropriés et les contrôles d'accès](https://bitwarden.com/fr-fr/help/user-types-access-control/) sur les identifiants. Les organisations relient les utilisateurs de Bitwarden et les éléments du coffre pour le [partage sécurisé](https://bitwarden.com/fr-fr/help/sharing/) des identifiants, des cartes de paiement, des notes et des identités. Les organisations ont une vue unique, la Console Admin, où les utilisateurs du service Provider peuvent gérer les éléments et la collection de l'organisation, gérer les membres et les groupes, exécuter des rapports et configurer les paramètres de l'organisation: ![Coffre de l'organisation du client ](https://bitwarden.com/assets/5fXREt9aHmnVgLLRPBs8yg/dbecd580231e8ea2f4eec2be224a1e64/2025-02-25_15-20-08.png) Les membres d'une organisation client (comme les utilisateurs finaux de votre client) trouveront des éléments partagés dans leur vue **Coffres** à côté des éléments possédés individuellement, ainsi que plusieurs méthodes pour filtrer la liste des éléments uniquement pour les éléments de l'organisation ou les éléments dans des [collections](https://bitwarden.com/fr-fr/help/about-collections/) particulières : ![Créer une nouvelle collection](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) Une fois que vous nous avez [contacté](https://bitwarden.com/fr-fr/contact/) et que vous avez été configuré avec un fournisseur par un membre de l'équipe Bitwarden, [démarrez une organisation client](https://bitwarden.com/fr-fr/help/client-org-setup/). --- URL: https://bitwarden.com/fr-fr/help/public-api/ --- # API publique de Bitwarden L'API publique de Bitwarden fournit aux organisations une suite d'outils pour gérer les membres, les collections, les groupes, les journaux d'événements et les politiques de sécurité. > [!NOTE] Management of vault items in CLI > Cette API ne permet pas de gérer les éléments individuels du coffre. Si c'est ce que vous devez accomplir, utilisez plutôt l'[API de gestion du coffre](https://bitwarden.com/fr-fr/help/cli/#serve/). L'API publique est une API RESTful avec des URL orientées ressources prévisibles, accepte les corps de requête encodés en JSON, renvoie des réponses encodées en JSON, et utilise des codes de réponse HTTP standard, l'authentification, et des verbes. L'API publique est compatible avec la spécification OpenAPI (OAS3) et publie un fichier de définition [swagger.json](https://bitwarden.com/fr-fr/help/api/specs/public/swagger.json/) conforme. Explorez la spécification OpenAPI en utilisant l'interface utilisateur Swagger : - Pour les instances hébergées sur le cloud public : `https://bitwarden.com/help/api/` - Pour les instances auto-hébergées : `https://votre.domaine.com/api/docs/` > [!NOTE] Public API access > L'accès à l'API publique Bitwarden est disponible pour les clients de toutes les organisations Entreprise et Équipes. Pour plus d'informations, voir [À propos des plans Bitwarden](https://bitwarden.com/fr-fr/help/password-manager-plans/). ## Points finaux ### URL de base Pour l'hébergement dans le cloud, `https://api.bitwarden.com` ou `https://api.bitwarden.eu`. Pour auto-hébergé, `https://votre.domaine.com/api`. ### Points de terminaison d'authentification Pour le cloud-hébergé, `https://identity.bitwarden.com/connect/jeton` ou `https://identity.bitwarden.eu/connect/jeton`. Pour auto-hébergé, `https://votre.domaine.com/identité/connect/jeton`. ## Authentification L'API utilise des jetons d'accès porteurs pour s'authentifier avec des points de terminaison API protégés. Bitwarden utilise un flux de demande d'application [OAuth2 Client Credentials](https://www.oauth.com/oauth2-servers/access-tokens/client-credentials/) pour accorder des jetons d'accès porteurs à partir du point de terminaison. Les demandes d'authentification prennent `client_id` et `client_secret` comme paramètres requis. > [!NOTE] API key authentication > La clé API utilisée pour l'authentification avec l'API publique n'est **pas la même** que la [clé API personnelle](https://bitwarden.com/fr-fr/help/personal-api-key/). Les clés API de l'organisation auront un `client_id` au format `"organisation.ClientId"`, tandis que les clés API personnelles auront un `client_id` au format `"user.clientId"`. La clé API `client_id` et `client_secret` peuvent être obtenues par un propriétaire à partir du coffre de la console Admin en naviguant vers **Paramètres** → écran **Informations de l'organisation** et en descendant jusqu'à la section **Clé API** : ![Obtenez la clé API de l'organisation ](https://bitwarden.com/assets/1Mq824Xunm2wmzd8f905AJ/792cca9c6edddee71abfc350479ec813/Screenshot_2024-02-28_at_2.43.34_PM.png) Si, en tant que propriétaire, vous souhaitez partager la clé API avec un admin ou un autre utilisateur, utilisez une méthode de communication sécurisée comme [Bitwarden Send](https://bitwarden.com/fr-fr/help/about-send/). > [!NOTE] Rotate API key > La clé API de votre organisation permet un accès complet à votre organisation. Gardez votre clé API privée. Si vous pensez que votre clé API a été compromise, sélectionnez **Paramètres > Informations sur l'organisation >** **Régénérer la clé API** bouton sur cet écran. Les mises en œuvre actives de votre clé API actuelle devront être reconfigurées avec la nouvelle clé avant utilisation. ### Jeton d'accès porteur Pour obtenir un jeton d'accès porteur, faites une demande `POST` avec `Content-Type: application/x-www-form-urlencoded` avec votre `client_id` et `client_secret` vers le [point de terminaison d'authentification](https://bitwarden.com/fr-fr/help/public-api/#authentication-endpoints/). Lors de l'utilisation de l'API pour la gestion de l'organisation, vous utiliserez toujours `grant_type=client_credentials` et `scope=api.organization`. Par exemple: ``` curl -X POST \ https://identity.bitwarden.com/connect/token \ -H 'Content-Type: application/x-www-form-urlencoded' \ -d 'grant_type=client_credentials&scope=api.organization&client_id=&client_secret=' ``` Cette demande entraînera la réponse suivante: ``` { "access_token": "", "expires_in": 3600, "token_type": "Bearer" } ``` Dans cette réponse, `3600` représente la valeur d'expiration (en secondes), ce qui signifie que ce jeton est valide pendant 60 minutes après avoir été émis. Effectuer un appel API avec un jeton expiré renverra un `401 Non autorisé` [code de réponse](https://bitwarden.com/fr-fr/help/public-api/#response-codes/). ## Types de contenu L'API publique de Bitwarden communique avec des requêtes et des réponses `application/json`, avec une exception : Le [point de terminaison d'authentification](https://bitwarden.com/fr-fr/help/public-api/#authentication-endpoints/) attend une demande `application/x-www-form-urlencoded`, cependant il répondra avec `application/json`. ## Demande d'échantillon ``` curl -X GET \ https://api.bitwarden.com/public/collections \ -H 'Authorization: Bearer ' ``` Où `` est la valeur pour la clé `access_token:` dans le [jeton d'accès porteur](https://bitwarden.com/fr-fr/help/public-api/#bearer-access-tokens/) obtenu. Cette demande entraînera une réponse : ``` { "object": "list", "data": [ { "object": "event", "type": 1000, "itemId": "string", "collectionId": "string", "groupId": "string", "policyId": "string", "memberId": "string", "actingUserId": "string", "date": "2020-11-04T15:01:21.698Z", "device": 0, "ipAddress": "xxx.xx.xxx.x" } ], "continuationToken": "string" } ``` ## Statut Bitwarden a une [page de statut](https://status.bitwarden.com) publique, où vous pouvez trouver des informations sur la santé du service et les incidents pour tous les services, y compris l'API publique. ## Codes de réponse L'API publique de Bitwarden utilise des codes de réponse HTTP conventionnels pour indiquer le succès ou l'échec d'une demande d'API : | **Code de Statut** | **Description** | |------|------| | `200 OK` | Tout a fonctionné comme prévu. | | `400 Mauvaise Demande` | La demande était inacceptable, peut-être en raison de paramètre(s) manquant(s) ou mal formé(s). | | `401 Non autorisé` | Le jeton d'accès porteur était manquant, invalide ou expiré. | | `404 Non Trouvé` | La ressource demandée n'existe pas. | | `429 Trop de demandes` | Trop de demandes ont frappé l'API trop rapidement. Nous recommandons de réduire le nombre de demandes. | | `500, 502, 503, 504 Erreur de Serveur` | Quelque chose a mal tourné de la part de Bitwarden. Ceux-ci sont rares, mais [contactez-nous](https://bitwarden.com/fr-fr/contact/) s'ils se produisent. | ## Lecture supplémentaire Pour plus d'informations sur l'utilisation de l'API publique Bitwarden, consultez les articles suivants : - [Spécification OAS de l'API publique Bitwarden](https://bitwarden.com/fr-fr/help/api/) - [Journal des événements](https://bitwarden.com/fr-fr/help/event-logs/) --- URL: https://bitwarden.com/fr-fr/help/rapid7-siem/ --- # Rapid7 SIEM Rapid7 is a security platform offering several ways to analyze vulnerabilities and threat data, such as security information and event management (SIEM). With the Rapid7 Bitwarden integration, developed by the team at Rapid7, organizations can monitor Bitwarden organization and [event](https://bitwarden.com/fr-fr/help/event-logs/) activity with the Bitwarden app on Rapid7's InsightConnect software. > [!NOTE] Rapid7 Options > The Bitwarden plugin on InsightConnect is available for cloud and Insight Orchestrator users. This guide will demonstrate the cloud setup. For more information on Insight Orchestrator, see the Rapid7 documentation [here](https://docs.rapid7.com/insightconnect/orchestrator/). ## Setup ### Create Rapid7 account To start, you will need an account with Rapid7 with access to InsightConnect. Create an account on the [Rapid7](https://www.rapid7.com/) website. ### Download the Bitwarden plugin 1. Access the InsightConnect dashboard. 2. On the navigation menu, select **SETTINGS** → **Plugins & Tools**. ![Rapid7 Plugins](https://bitwarden.com/assets/1dr9pERHfn4fdumb0QbJfy/f2aebdf026bb1d9ab470855980e40388/settings.png) 3. Search **Bitwarden** in the Extension catalogue and install the plugin. 4. Return to your Extension library and select the Bitwarden plugin, then + **Create Connection**. Keep the connection window open, information from the Bitwarden web vault is required to complete the next step. ![Bitwarden New Connection](https://bitwarden.com/assets/4iHermwAq1WYzraF6pnoK6/a3a841ef3c806242783236c034a80f25/new_connection.png) 5. In a new tab or window, access your Bitwarden organization's **Client ID** and **Client Secret.** Log in to the Bitwarden web app and open the Admin Console using the product switcher: ![commutateur-de-produit](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 6. Navigate to your organization's **Settings** → **Organization info** screen and select the **View API key**button. You will be asked to re-enter your master password in order to access your API key information. ![Informations sur l'API de l'organisation](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) 7. Copy the `client_id` and `client_secret` values. Return to the Create a Cloud Connection window: 1. Paste the `client_id` value into the **Client ID** field. 2. Paste the `client_secret` value into the **Client Secret** field. In order to access this field, select **Add Credential** from the **Select Credential** dropdown menu. Paste the `client_secret` value in the **Secret Key** field. Complete any additional Name and Description values you wish to include in the connection. 8. Once you have input the values, select **Save & Test Connection**. Rapid7 will run a connection test and indicate if the setup was successful. > [!NOTE] Org API information sensitive > Les informations de votre clé API de l'organisation sont des données sensibles. Ne partagez pas ces valeurs dans des endroits non sécurisés. ## Create a workflow To begin monitoring data with Rapid7, create an InsightConnect workflow. This guide will demonstrate creating a cloud workflow and then testing the workflow. 1. On the main navigation, select **WORKFLOWS**. 2. In the right corner of the screen, select **Add Workflow** to begin. 3. A window will appear showing different options for creating a workflow. For this example, select **Start From Scratch**. Advanced users may choose to browse existing templates. ![Add Workflow](https://bitwarden.com/assets/5jTVduSflnf6c5aHYGbv0h/fd139b270cf7e8af6bdf97ce477fdf96/2024-08-20_11-08-03.png) 4. On the Create New Workflow window, complete the following required fields: 1. **Workflow Name:** Create a name for the Workflow such as **Bitwarden Logs**. 2. **Time Savings:** Time that this Workflow will save. 3. **Optional:** Include Summary and Tags for the Workflow as desired. 5. Select **Create** once you have finished. ### Create workflow trigger 1. Click on the new trigger in the workflow editor. In the Select a Trigger window, select select the trigger you would like to use to initiate your workflow, such as **API Trigger**. Complete the following required fields: 1. **Name:**Provide a name for the new trigger. 2. **Variable:** Choose variable such as `Event`. 3. **Data Type:** Select **String**. 4. **Optional:** Enter a Trigger Description to keep notes about the use of the trigger. 2. Select **Close** once you have completed the setup. ### Add a workflow step 1. On the workflow editor, select the + plus icon to add a new step. ![Add Step](https://bitwarden.com/assets/6B6GApClPXwr3yypKZJ5N0/38a6edc616bd3f23e3ee07ef4f9dfaeb/2024-08-20_12-26-54.png) 2. Select + **Action**to add a new action. Select **Bitwarden** from the plugins list. 3. On the Select an Action screen, choose the action you with to monitor. For this example, we will be selecting **List Events**. Select **Continue** once you have made your selection. ![List Events Action](https://bitwarden.com/assets/jYba6MvQBxtEd81fzUlca/521681306f9cf8d174487589b683ca7c/2024-08-20_12-32-15.png) 4. Choose the **Cloud** option for running. On the connection drop down, choose the Bitwarden connection we established previously in the guide. Select **Continue** once complete. 5. On the Configure Details screen, complete the optional fields as required by your setup, such as **Start Date**. 6. Select **Save Step** once you have customized the step details. > [!NOTE] Additional action steps may be added > Rapid7 allows several actions to be created and chained together. You may repeat this step with additional Bitwarden actions to report more information. See a complete list of Bitwarden integration actions [here](https://extensions.rapid7.com/extension/bitwarden). ### Test workflow 1. Return to the Workflow Editor and select **Test** to try out the workflow. The Test Workflow window will appear. Select **Test Workflow** at the bottom of the window to run the process. 2. This may take a moment. Once complete, a Job Details window will appear with results of the workflow: ![Rapid7 Event Output](https://bitwarden.com/assets/1jgRIiIjIjnPRqn82afwSt/300c593b6221f854deff10f7c85b27d2/Events.png) ### Enable workflow 1. To enable the workflow, select **WORKFLOWS** from the primary navigation. 2. Activate the workflow by using the toggle option: ![Enable Workflow](https://bitwarden.com/assets/6u6JvyiCi3RMkBKgYovZxO/18b513d4e19eefa54045a3ba6ac83a7f/2024-08-20_12-53-54.png) 3. Once active, reports will be generated based on the trigger settings established on your workflow. View these reports by selecting **JOBS**on the navigation. ![View Rapid7 Jobs](https://bitwarden.com/assets/74bmUmBX6LQlNTDeHDYgkm/f10055bdb9c2c791e8c75b9b996ecb84/2024-08-29_11-04-36.png) --- URL: https://bitwarden.com/fr-fr/help/receive-send/ --- # Recevoir un Send Contrairement aux éléments de coffre réguliers, les Sends peuvent être reçus et ouverts par n'importe qui avec le lien (y compris ceux qui n'ont pas de compte Bitwarden). Les liens à envoyer sont générés aléatoirement, et ressembleront à quelque chose comme ceci: - `https://send.bitwarden.com/#...`, qui se résoudra automatiquement en `https://vault.bitwarden/com/#/envoyer/...` - `https://your.auto-hébergé.domain.com/#/envoyer/....` si vous êtes auto-hébergé ![Un Send reçu](https://bitwarden.com/assets/LLnrgZwyr6IAJ0GImXLnj/578559931915e04aeb6f037e2f03490e/2024-12-03_10-21-38.png) Selon les [options configurées](https://bitwarden.com/fr-fr/help/create-send/) par l'expéditeur, le destinataire d'un Send peut être tenu de : - Entrez un mot de passe pour accéder au contenu de l'envoyer - Basculez manuellement la visibilité sur un envoi de texte caché ## Envois de courriel cachés Par défaut, Sends affichera l'adresse de courriel de l'expéditeur aux destinataires, comme dans la capture d'écran ci-dessus. Les expéditeurs peuvent éventuellement cacher leur adresse de courriel, ce qui substituera un message d'avertissement : ![Fichier de courriel caché Envoyer](https://bitwarden.com/assets/47RPmr6xOowzjJbG6JxVG3/98c803df88adcde39c96331cf34ab106/2024-12-03_10-23-03.png) Si vous recevez un Send avec cet avertissement, voici ce que vous devriez faire : - **Cette Send était-elle attendue ?** Si ce Send était attendu, prenez contact avec l'expéditeur. Validez avec cette personne que le lien que vous avez reçu (`https://vault.bitwarden.com/#/send/xxx/yyy`) correspond à celui qu'ils ont créé. - **Ce Send était-il inattendu ?** Si ce Send était inattendu, identifiez l'expéditeur avant d'interagir avec lui. Demandez à vos collègues, gestionnaires ou amis s'ils pourraient vous avoir envoyé quelque chose. Si vous identifiez l'expéditeur, validez avec cette personne que le lien que vous avez reçu (`https://vault.bitwarden.com/#/send/xxx/yyy`) correspond à celui qu'ils ont créé. **Si vous ne parvenez pas à identifier l'expéditeur** , n'interagissez pas avec le Send. > [!WARNING] Trusting unexpected File Sends. > Prendre les mesures ci-dessus pour garantir la fiabilité d'un Send est particulièrement important dans le cas de téléchargements de fichiers. **Ne téléchargez pas de fichiers mystérieux.** ## Envois supprimés, expirés et désactivés Lorsqu'un Send [est supprimé, expiré ou désactivé](https://bitwarden.com/fr-fr/help/send-lifespan/), les destinataires qui tentent d'utiliser le lien verront un écran qui rapporte que le Send n'existe pas ou n'est plus disponible : ![Un Send supprimé, expiré ou désactivé ](https://bitwarden.com/assets/6sveEP7CK57cGvSa9zpdwe/896f888bbbc782b8eef633afbd112d68/2024-12-03_10-24-14.png) --- URL: https://bitwarden.com/fr-fr/help/recover-a-member-account/ --- # Recover a Member Account To recover the account of a member who has forgotten their master password or lost their trusted devices: - You must be an [owner, admin, or permitted custom role](https://bitwarden.com/fr-fr/help/user-types-access-control/) member. - Your organization must have the [Account recovery administration policy](https://bitwarden.com/fr-fr/help/policies/#account-recovery-administration/) turned on. - The member whose account you want to recover must [be enrolled](https://bitwarden.com/fr-fr/help/account-recovery-enrollment/). > [!TIP] Seeing who is enrolled > A member that is enrolled in account recovery will have a key icon ( 🔑 ) displayed in the **Policies** column. Complete the following steps to recover an organization member's account: 1. In the Admin Console, navigate to the **Members** view. 2. For the member whose account you want to recover, use the ⋮ Options menu to select 🔑 **Recover account**: ![Récupérer le compte](https://bitwarden.com/assets/26oD8iqDY15SNJXCJlQE71/22e66b7e11a56d99c13ac41a1236c4e7/2024-12-03_15-35-51.png) 3. In the Recover account window, create a **New password** for the user. If your organization has enabled the [master password requirements policy](https://bitwarden.com/fr-fr/help/policies/#master-password-requirements/), you will need to create a password that meets the implemented requirements (for example, min. eight characters or contains numbers): ![Créer un nouveau mot de passe](https://bitwarden.com/assets/28qKke9XJLj6nTZJjg4mK4/7b1c2c5cb2c139bf08ea4c5f65c9a02a/2024-12-03_15-38-52.png) 4. Copy the new master password and contact the member to coordinate secure communication of it, for example by using [Bitwarden Send](https://bitwarden.com/fr-fr/help/create-send/). 5. Select **Save** to proceed with account recovery. Doing so will log the user out of their current sessions. Active sessions on some client applications, like mobile apps, may remain active for up to one hour. --- URL: https://bitwarden.com/fr-fr/help/releasenotes/ --- # Release Notes Bitwarden believes source code transparency is an absolute requirement for security solutions like ours. View full, detailed Release Notes in GitHub using any of the following links: - [Server Releases](https://github.com/bitwarden/server/releases) - [Web Releases](https://github.com/bitwarden/clients/releases/) - [Desktop Releases](https://github.com/bitwarden/clients/releases) - [Browser Extension Releases](https://github.com/bitwarden/clients/releases) - [Android Releases](https://github.com/bitwarden/android/releases) - [iOS Releases](https://github.com/bitwarden/ios/releases) - [CLI Releases](https://github.com/bitwarden/clients/releases) - [Directory Connector Releases](https://github.com/bitwarden/directory-connector/releases) ## Release Announcements Bitwarden incrementally updates each client application (Desktop, Browser Extension, Mobile, etc.) and for self-hosted servers following the initial release to ensure feature efficacy and stability. As a result, client applications and self-hosted servers should expect listed features following the initial release. Please review Bitwarden [software release support](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/#release-support-at-bitwarden/) documentation. > [!TIP] Subscribe to Release Notes > Voulez-vous recevoir les annonces de sortie directement dans votre boîte de réception ? Inscrivez-vous pour recevoir un courriel de mise à jour avec les dernières notes de version de Bitwarden. > > [Contact form] > > Vous pouvez également vous abonner au [Flux RSS de Statut Bitwarden](https://status.bitwarden.com/) pour les mises à jour du service, y compris les annonces de fenêtres de sortie. ## 2025.11.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.110, Browser Extension 2025.11.0, Mobile 2025.11.0, Desktop 2025.11.0, and CLI 2025.11.0)* #### Password Manager - **Log in with passkey support on browser extensions**: Users can now log in to browser extensions [with a passkey](https://bitwarden.com/fr-fr/help/login-with-passkeys/). Currently, Chrome and Chromium-based browsers like Edge are supported. - **Windows Hello update**: You can now unlock your vault with biometrics immediately after the Windows desktop app restarts, rather than entering a master password or PIN. When setting up [biometrics in the Windows desktop app](https://bitwarden.com/fr-fr/help/biometrics/#set-up-biometrics-for-desktop-app/), uncheck **Require master password or PIN on app restart**. - **Right-click in web app**: In the web app Vaults view, you can now right-click to call up the same menu you'd access using the ⋮ options menu. - **Improved sign-up flow for premium subscription**: Users seeking the benefits of a paid Bitwarden plan will find it easier to upgrade their account. Select the **Upgrade your plan** button within the web app navigation to learn more about and select a paid plan. #### Admin Console - **Default URI match detection for organizations**: Organization owners and admins can now choose the [default URI match detection method](https://bitwarden.com/fr-fr/help/policies/#default-uri-match-detection/) for their members. Members can still edit the URI match detection method for individual login items. - **My items**: When the [Enforce organization data ownership](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/) policy is turned on, the organization owns new members’ items by default. Members subject to this policy can now save items in a new [My items](https://bitwarden.com/fr-fr/help/my-items/) location, providing members with privacy while ensuring admins can transfer data after a member leaves the organization. #### Self-host > [!NOTE] Helm Version Update > **Helm Charts Versioning Update**: For Bitwarden self-host Helm charts, the CalVer versioning scheme (2025.8.0) will be deprecated on November 13, 2025. Moving forward, only SemVer versions will be supported and released. - **Backup script update**: Docker deployments utilizing the packaged [backup-db.sh script](https://bitwarden.com/fr-fr/help/backup-on-premise/) have been updated to the [Simple recovery model](https://learn.microsoft.com/en-us/sql/relational-databases/backup-restore/recovery-models-sql-server?view=sql-server-ver17) to prevent transaction log file sizes from compounding. - **Web clients require https configuration:**Self-hosted server connections will now require `https://` configuration. Server URLs without https:// will receive an error message. ## 2025.10.1 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.10.1 and Mobile 2025.10.1)* #### Password Manager - **Android Chrome integration version requirement**: To continue using the [Chrome browser integration on Android](https://bitwarden.com/fr-fr/help/auto-fill-android/#browser-integrations/), upgrade the Chrome app to at least version 135. This is required due structural changes in Chrome and Bitwarden autofill integration processes. #### Admin Console - **Sumo Logic SIEM integration**: A new integration is available for security information and event management (SIEM) [with Sumo Logic](https://bitwarden.com/fr-fr/help/sumo-logic-siem/). The integration offers comprehensive event coverage across authentication, organizational activities, and vault items. ## 2025.10.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.10.0, Browser Extension 2025.10.0, Mobile 2025.10.0, Desktop 2025.10.0, and CLI 2025.10.0)* #### Password Manager - **Direct importer for Edge, Opera, and Vivaldi browsers**: Move your data into Bitwarden quickly and securely with [direct import](https://bitwarden.com/fr-fr/help/import-from-chrome/#import-directly-from-browser/) for Edge, Opera, and Vivaldi browsers. - **Simplified login screen for SSO users**: Members of organizations using the [Require single sign-on policy](https://bitwarden.com/fr-fr/help/policies/#require-single-sign-on-authentication/) will now have other authentication options greyed-out on the login screen, provided they've authenticated at least once on that device. #### Secrets Manager - **New event logs**: Secrets Manager will now [log events](https://bitwarden.com/fr-fr/help/event-logs/#secrets-manager-events/) when machine accounts are created, deleted, have users or groups assigned to them, and have users or groups removed from them. #### Self-host - **New environment variables**: New [environment variables](https://bitwarden.com/fr-fr/help/environment-variables/#refresh-token-variables/) are available for configuring the handling of refresh tokens, allowing users to determine the lifetime and timeout of authentication tokens on self-hosted servers. ## 2025.9.2 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.9.1)* #### Admin Console - **Member invitation subject line update**: The [email subject line](https://bitwarden.com/fr-fr/http://bitwarden.com/help/list-of-emails/#critical-member-emails/) for invitations to join an organization was updated. - **Tax ID reminder**: If you're a business owner or provider admin in a country that collects [value added tax (VAT)](https://bitwarden.com/fr-fr/help/tax-calculation/#value-added-tax-vat/) and haven't added your tax ID yet, you'll see a banner on the Admin Console, Payment Details, and Provider Portal pages. Click **Add a Tax ID** to update the billing details with your organization's tax ID. #### Secrets Manager - **Terraform Provider**: Bitwarden Secrets Manager now offers a Terraform provider, capable of fetching, creating, and managing Secrets Manager secrets for your Terraform infrastructure. Learn more about the Terraform provider [here](https://bitwarden.com/fr-fr/help/terraform-provider/). ## Secrets Manager Kubernetes Operator 1.0.0 - **Update to default mapped secrets behavior:** The new default behavior of the Kubernetes operator will only sync secrets that been mapped in the `BitwardenSecret` object, unless otherwise specified with `onlyMappedSecrets: false`. Learn more about the Secrets Manager Kubernetes operator [here](https://bitwarden.com/fr-fr/help/secrets-manager-kubernetes-operator/). ## 2025.9.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.9.0, Browser Extension 2025.9.0, Mobile 2025.9.0, Desktop 2025.9.0, and CLI 2025.9.0)* #### Password Manager - **Device approval using browser extensions**: Approve new [trusted devices](https://bitwarden.com/fr-fr/help/add-a-trusted-device/) and [login with device](https://bitwarden.com/fr-fr/help/log-in-with-device/) requests using the browser extension. - **CXP for iOS 26**: Users on iOS 26 can now import directly to or export directly from Bitwarden and any other iOS app that supports [FIDO's Credential Exchange Protocol](https://fidoalliance.org/specifications-credential-exchange-specifications). Learn more about [importing](https://bitwarden.com/fr-fr/help/import-data/) and [exporting](https://bitwarden.com/fr-fr/help/export-your-data/). #### Admin Console - **Collection settings updates**: Some collection management settings have been renamed and more granular events will now be logged when they're turned on or off. Learn more [here](https://bitwarden.com/fr-fr/help/collection-management/). - **Organization SSH keys**: SSH keys created with the Bitwarden SSH agent can now be stored and shared in organization collections. Learn more about the Bitwarden SSH agent [here](https://bitwarden.com/fr-fr/help/ssh-agent/). ## 2025.8.1 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.8.2 and Mobile 2025.8.1)* #### Password Manager - **Card autofill for Android**: The Bitwarden Android app can now autofill cards, such as debit or credit cards, in Chrome and Chromium-based browsers. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-card-id/). - **Failed 2FA emails**: Users will now receive an email notifying them of failed login attempts that were prevented by two-step login. If you receive these emails, update your master password immediately to one that is strong, unique, and has never been used before. Learn more [here](https://bitwarden.com/fr-fr/help/emails-from-bitwarden/). #### Secrets Manager - **New event logs**: Secrets Manager will now log events when projects are accessed, created, edited, or deleted. Learn more [here](https://bitwarden.com/fr-fr/help/event-logs/). ## 2025.8.2 (*This listed release includes ****only Browser Extensions & Desktop Apps****. The next release to include Server updates will resume the typical version progression (2025.8.1))* - To further protect against malicious websites, the inline autofill menu is now always displayed above other content on a web page. ## 2025.8.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.8.0, Browser Extension 2025.8.0, Mobile 2025.8.0, Desktop 2025.8.0, and CLI 2025.8.0)* > [!NOTE] Selfhost version support > To ensure compatibility with the latest Bitwarden release, please update both your clients and self-hosted server. Keeping your software current in accordance with the [Bitwarden software release support](https://bitwarden.com/fr-fr/help/bitwarden-software-release-support/) policy will help to maintain full compatibility, support, and unlock the latest Bitwarden features. #### Admin Console - **Remove card item type policy**: An enterprise policy was added that allows enterprise organizations to restrict the use of the card item type. Learn more [here](https://bitwarden.com/fr-fr/help/policies/#remove-card-item-type/). #### Password Manager - **Inline autofill** **password generator improvements**: The inline autofill password generator will now immediately offer to save the generated password as a new login item. Learn more about the inline autofill [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#inline-autofill-menu/). - **Improved Item view**: New improvements to viewing vault items have been added. Updates include favicons and other important information presented at the top of the vault item. Learn more about vault items [here](https://bitwarden.com/fr-fr/help/managing-items/). - **HTTPS now required on Android**: The Android Password Manager app now requires connection to a server using HTTPS. This change will only affect users who are self-hosting a Bitwarden server without a SSL/TLS certificate. Learn more about certificates [here](https://bitwarden.com/fr-fr/help/certificates/). - **Unlock with biometrics updates**: Desktop apps must now first be unlocked with a method other than biometrics, such as PIN or master password, after application restart. Following this, biometrics can be used to unlock. Learn more about unlock with biometrics [here](https://bitwarden.com/fr-fr/help/biometrics/). ## 2025.7.3 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.7.2)* #### Admin Console - **Members view performance improvements**: Loading times for the Members view, particularly for organizations with large numbers of members, have been optimized. #### Provider Portal - **Billing update**: Providers that have not added a payment method on the **Billing** → **Subscription** page should do so as soon as possible. Providers with unpaid invoices will now be suspended 30 days after an unpaid invoice is due, including suspension of client organizations. Adding a valid payment method, for those that have not already, will ensure seamless continuation of service. #### Self-host - **Deprecated logging methods**: For self-hosted users, the direct integration with `syslog` in Bitwarden - enabled by overriding `enabledglobalSettings__syslog__destination` - has been deprecated in favor of integrating with Docker's `syslog` drivers. Users with the deprecated method will receive warning logs to notify them of the change. Learn more [here.](https://bitwarden.com/fr-fr/help/hosting-faqs/#q-how-do-i-enable-logging-to-syslog/) ## 2025.7.1 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.7.1, Browser Extension 2025.7.0, Desktop 2025.7.1, and CLI 2025.7.0)* #### Password Manager - **URI Match Detection warning update**: Users who choose to setup URI match detection with the advanced options **Starts with** and **Regular expression** will see a warning dialogue to confirm they understand the potential security risks associated with these autofill options. Learn more [here](https://bitwarden.com/fr-fr/help/uri-match-detection/#match-detection-options/). - **Onscreen tips for new users - Browser extension**: To assist new users, onscreen tips have been added to the browser extension. These tips will help introduce new users to the features and components of the browser extension. Learn more [here](https://bitwarden.com/fr-fr/help/getting-started-browserext/). - **Browser extension permission update**: Browser extensions on Firefox and Safari will now require the notifications permission to support [log in with device](https://bitwarden.com/fr-fr/help/log-in-with-device/). - **Chromium integrations on Android**: If you use Brave or Chrome as your web browser, toggle the new **Use Brave autofill integration** or **Use Chrome autofill integration** options. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-android/). #### Secrets Manager - **New secrets events**: Event Logs will now log when secrets are created, edited, or deleted. Learn more [here](https://bitwarden.com/fr-fr/help/event-logs/#secrets-manager-events/). ## 2025.7.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.7.0)* #### Password Manager - **Password Depot 17** **import**: Password Depot 17 has been added to the list of formats available for direct import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/). #### Admin Console - **Policy rename**: The Remove individual vault policy has been renamed to the Enforce organization data ownership policy. Learn more [here](https://bitwarden.com/fr-fr/help/policies/#enforce-organization-data-ownership/). - **Member permissions update**: Organization members with the **Manage account recovery** permission can reset organization member's master passwords. This permission can be granted separately from the Manage users permission. Learn more [here](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/). ## 2025.6.2 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.6.1, Browser Extension 2025.6.0, Desktop 2025.6.0, and CLI 2025.6.0)* > [!WARNING] Legacy Users > Accounts using a legacy encryption scheme are no longer supported. Older accounts that were created before 2017 and have not logged into the web app since 2023 are using a legacy encryption scheme that is no longer supported. Only inactive accounts without user activity for two years may be impacted. Learn more [here](https://bitwarden.com/fr-fr/help/legacy-user-support/). > [!WARNING] Kerberos is broken > **Kerberos authentication support notice for Self-host**: In some deployment modes, self-host server versions 2025.6.0 through 2025.6.2 have had an interruption in their support for **Kerberos** external database authentication. This will be fixed in an upcoming release of the self-host server. Customers using Kerberos authentication should wait to upgrade their self-host deployments until the next release unless instructed otherwise by Bitwarden support. #### Password Manager - **Persistence in browser extensions when adding & editing items:** Browser extensions will now cache changes to item data for up to two minutes even if you click out of or minimize the extension window. - **Browser extension notification redesign**: Browser extension notifications have a new look and feel. Learn more [here](https://bitwarden.com/fr-fr/help/autosave-from-browser-extensions/). - **Advanced troubleshooting for mobile apps**: In mobile apps, users now have the option to to locally and temporarily log app events to help troubleshoot unexpected behaviors in the Bitwarden app. Learn more [here](https://bitwarden.com/fr-fr/help/flight-recorder/). #### Bitwarden Authenticator - **Sync TOTPs with Password Manager**: Users now have the option to seamlessly sync verification code data between Bitwarden Authenticator and Password Manager. Learn more [here](https://bitwarden.com/fr-fr/help/totp-sync/). ## 2025.6.1 (The listed release number is for the Bitwarden server, other version numbers released in this cycle include Web 2025.6.0 and Self-host 2025.6.1) > [!WARNING] Kerberos is broken > **Kerberos authentication support notice for Self-host**: In some deployment modes, self-host server versions 2025.6.0 through 2025.6.2 have had an interruption in their support for **Kerberos** external database authentication. This will be fixed in an upcoming release of the self-host server. Customers using Kerberos authentication should wait to upgrade their self-host deployments until the next release unless instructed otherwise by Bitwarden support. #### Self-host - **Rootless Containers for Helm**: Helm deployments can now run Bitwarden in rootless mode. Learn more [here](https://bitwarden.com/fr-fr/help/self-host-with-helm/#rootless-requirements/). ## 2025.5.3 #### Self-host - **SQL version support**: Release 2025.5.3 will be the last Bitwarden release that will maintain support for SQL Server 2019. Bitwarden fully supports SQL Server 2022. ## 2025.5.2 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.5.1, Browser Extension 2025.5.1, Desktop 2025.5.0, iOS 2025.5.0, Android 2025.5.0, and CLI 2025.5.0*) > [!NOTE] 2025.5.2 Announcement > Important changes are coming to the Bitwarden clients! To help improve security and maintainability, please note that significantly older versions will cease to function if not kept up to date. This is especially important for users of our CLI. Please ensure that you have upgraded to the latest version of any installed clients. #### Password Manager - **Export attachments from desktop and CLI**: On the desktop app and CLI, you can now create a `.zip` export your individual vault file attachments. Learn more [here](https://bitwarden.com/fr-fr/help/attachments/). - **Support for dynamic colors on Android**: You can now apply color schemes to your Bitwarden Android app based on your wallpaper. Learn more [here](https://bitwarden.com/fr-fr/help/change-theme/#tab-mobile-1yAVQbGXha0iO7CioSiFvm/). - **SSH approval settings**: A new setting is available for users who have enabled the SSH agent on the desktop app. You may specify when Bitwarden will require you to authorize access to an SSH credential stored in the vault. Learn more about SSH agent settings [here](https://bitwarden.com/fr-fr/help/ssh-agent/). #### Admin Console - **Organization sponsored Families plan**: Organizations can issue sponsored Families plans directly to employees personal email accounts, including employees that aren't members of the current organization. Learn more about sponsored Families plans [here](https://bitwarden.com/fr-fr/help/organization-sponsored-families-plans/). - **Collection permissions update**: The **Can edit** and **Can edit, hidden passwords** permissions will now grant users the ability to delete collection items, unless the new **Limit item deletion to members with the Manage collection permission** has been enabled. Learn more about collection permissions [here](https://bitwarden.com/fr-fr/help/about-collections/#collections-permissions/). - **New collection management setting**: To increase privilege customization, a new collection management setting has been added, **Limit item deletion to members with the Manage collection permissions**. Learn more about collection management settings [here](https://bitwarden.com/fr-fr/help/collection-management/). ## 2025.5.0 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.5.0 and Browser Extension 2025.5.0*) #### Password Manager - **Enhanced PIN requirements**: On browser extensions, PINs used for unlock must now be at least 4 characters. This will be updated in other clients in future releases. - **Export attachments from web and browser**: On the web app and browser extension, you can now create a `.zip` export that includes file attachments. This will be added to other clients in future releases. Learn more [here](https://bitwarden.com/fr-fr/help/attachments/). - **Nested collections in search results**: Nested collections are now included in search results, making it easier to find relevant items. Learn more about collections [here](https://bitwarden.com/fr-fr/help/about-collections/). #### Admin Console - **Organization features previews**: The Admin Console for Teams, Families, and Free organizations will now show previews of features included in higher subscription tiers. ## 2025.4.3 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.4.1, Browser Extension 2025.4.0, Desktop 2025.4.2, and CLI 2025.4.0*) This release includes: #### Password Manager - **Persistence in browser extensions when approving devices:** Browser extensions will now wait for up to two minutes for approval even if you click out of or minimize the extension window in order to approve the request using the web app. - **Master password re-prompt desktop update**: When the master password re-prompt option is active for an item, desktop apps will now gate all fields behind successful verification instead of only hidden fields. Learn more [here](https://bitwarden.com/fr-fr/help/managing-items/#protect-individual-items/). #### Admin Console - **External ID display update**: External ID will now only be displayed for the group, collection, and member dialogue if configured using SCIM, Bitwarden Directory Connector or the API. Learn more about Directory Connector [here](https://bitwarden.com/fr-fr/help/directory-connector/). - **Member SSO external ID**: Member SSO external ID will be displayed in the member dialogue for members configured using SSO. ## 2025.4.0 This release includes: #### Password Manager - **Edge export (csv)**: Edge (csv) export has been added to the list of formats available for import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/fr-fr/help/import-data/). ## 2025.3.3 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.3.1, Browser Extension 2025.3.2, Desktop 2025.3.2, and CLI 2025.3.0*) This release includes: #### Password Manager - **Browser extension filter persistence**: For an improved experience when navigating between the browser extension and a web page, search terms and filters will now persist for up to two minutes, or until you change the active tab in your browser extension. - **Browser extension loading times**: We have made several changes to improve the browser extension loading times. Learn more about the Bitwarden browser extension [here](https://bitwarden.com/fr-fr/help/getting-started-browserext/). - **Re-order website URIs**: On the web app and browser extensions Edit Login view, you can now re-order website URIs for better visual organization using the drag-and-drop (☰ ) button. - **FIDO2 two-step login support for Linux desktop**: Linux desktop apps now support two-step login using a FIDO2 passkey. Learn more [here](https://bitwarden.com/fr-fr/help/setup-two-step-login-fido/). - **SSH agent forwarding**: Support for SSH agent forwarding has been improved on the Bitwarden Desktop app. Learn more about the Bitwarden SSH agent [here](https://bitwarden.com/fr-fr/help/ssh-agent/). ## 2025.3.0 This release includes: #### My Account - **Verification of new devices, grace period for new accounts**: Newly created accounts will be exempt from new device login protection for the first 24 hours after account creation. Learn more [here](https://bitwarden.com/fr-fr/help/new-device-verification/). #### Password Manager - **Login request banner notifications**: Login with device requests will now prompt a banner notification to appear in the web app while pending approval. Learn more about login with device [here](https://bitwarden.com/fr-fr/help/log-in-with-device/). #### Admin Console - **Domain verification renamed**: Domain verification, available for Enterprise organizations, has been renamed to "claimed domains". Learn more [here](https://bitwarden.com/fr-fr/help/claimed-domains/). - **Claimed accounts**: When an Enterprise organization claims a domain, any member accounts with emails that match the domain will now be claimed by the organization, allowing account deletion by administrators. Claimed accounts also have a few other restrictions on account actions. Learn more [here](https://bitwarden.com/fr-fr/help/claimed-accounts/). - **Unassigned items in reports**: Organization-owned items not assigned to a collection are now listed with interactive links for further review in organization vault health reports. #### Self-hosting - **Move to GitHub Container Registry**: Container images have been moved from Docker Hub to GitHub Container Registry. If you're deploying with a method that doesn't use the `bitwarden.sh` or `bitwarden.ps1` scripts, update image references to GitHub Container Registry URLs (e.g. `ghcr.io/bitwarden/image_name:version`). ## 2025.2.1 (*The listed release number is for the Bitwarden server, other versions numbers released in this cycle also include Web 2025.2.2, Browser Extension 2025.2.2, Desktop 2025.2.1, and CLI 2025.2.0*) This release includes: #### My Account - **New device login protection**: To keep your account safe and secure, Bitwarden will gradually begin requiring additional verification for users who do not use two-step login or SSO. Learn more [here](https://bitwarden.com/fr-fr/help/new-device-verification/). - **Update to recovery code use**: Using a recovery code, while still requiring your email address and master password, will now automatically log you into your vault and deactivate two-step login, instead of only deactivating two-step login. Learn more [here](https://bitwarden.com/fr-fr/help/two-step-recovery-code/#use-your-recovery-code/). - **FIDO2 two-step login for macOS desktop**: macOS desktop apps now support two-step login using a FIDO2 passkey. Learn more [here](https://bitwarden.com/fr-fr/help/setup-two-step-login-fido/). #### Password Manager - **Click to autofill setting moved**: The Click to autofill setting on the browser extension has been moved to the **Settings** → **Appearance** tab. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#customizing-autofill-behavior/). - **Prevent duplicate passkeys on iOS**: Duplicate passkeys cannot be saved on iOS that match an existing username and service already stored in the Bitwarden vault. The existing passkey may be modified or overwritten instead. Learn more about creating passkeys [here](https://bitwarden.com/fr-fr/help/storing-passkeys/#using-passkeys-with-bitwarden/). - **Enterprise single sign-on login update**: The "Use single sign-on" button has been added to the first step of the SSO login workflow in order to streamline Enterprise SSO login. Learn more [here](https://bitwarden.com/fr-fr/help/using-sso/#login-using-sso/). #### Admin Console - **Remove Unlock with PIN policy**: Enterprise organizations can now set a policy to prohibit members from using unlock with PIN in clients apps. Learn more [here](https://bitwarden.com/fr-fr/help/policies/#remove-unlock-with-pin/). - **Policy non-compliance change**: Policies that previously removed members from an organization for non-compliance will now revoke those members instead. Learn more [here](https://bitwarden.com/fr-fr/help/managing-users/#revoke-access/). - **Email notification for device approval requests**: Admins will now receive an email whenever a member of their organization submits a trusted device approval request. Learn more [here](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/). #### Provider Portal - **Add existing organizations to Provider Portal**: Existing organizations may now be added to the Provider Portal by provider users if they are also the owner of the organization. Learn more [here](https://bitwarden.com/fr-fr/help/getting-started-providers/#add-an-existing-organization/). ## 2025.2.0 (*The listed release number is for the Bitwarden server, other versions numbers released in this cycle also include Web 2025.2.1*) > [!NOTE] New device verification release note > To keep your account safe and secure, in an upcoming release, Bitwarden will require additional verification **for users who do not use two-step login**. Users who want to avoid new device verification workflows can: > > - Preemptively set up two-step login by following any of the guides on [this page](https://bitwarden.com/fr-fr/help/setup-two-step-login/). > - Opt-out of this feature from the Settings → My account screen in the Danger Zone section. > > Learn more [here](https://bitwarden.com/fr-fr/help/new-device-verification/). This release includes: #### Password Manager - **Increased import item limit**: The limit to the number of items that can be in a Password Manager import has been increased. Learn more [here](https://bitwarden.com/fr-fr/help/import-data/). #### Admin Console - **Collection permissions updates:** - **Collection permission names updated**: Collection permission names have been updated to provide additional clarity. Learn more [here](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/). - **Update to "Edit items, hidden passwords" permission**: To increase security, the "Edit items, hidden passwords" permission will no longer allow users to assign items within the collection to another collection. ## 2025.1.2 (*The listed release number is for the Bitwarden web app, other versions numbers released in this cycle are Server 2025.1.4, Desktop 2025.1.4, Browser Extension 2025.1.3, CLI 2025.1.3, iOS 2025.1.2, and Android 2025.1.1*) This release includes: #### Password Manager - **Change vault item owner**: On the web app, you can now share a vault item directly from the Edit window by changing its owner to any organization you're a member of. Learn more [here](https://bitwarden.com/fr-fr/help/sharing/). - **Block autofill for browser extensions**: Browser extensions can now specifically be instructed not to allow autofill on certain domains. Learn more [here](https://bitwarden.com/fr-fr/help/blocking-uris/). - **Bitwarden Send updates on mobile**: Bitwarden Send options on mobile apps have discontinued support for setting an expiration date and deactivating the Send, in accordance with what is currently available on browser extensions. Support for these options will be discontinued in other clients in future releases. Learn more [here](https://bitwarden.com/fr-fr/help/send-lifespan/). #### Plans and Pricing - **Restart organization subscription**: Bitwarden subscriptions that have ended or lapsed will now have a 7 day grace period in which users can reactivate their subscription. Learn more about organization renewal [here](https://bitwarden.com/fr-fr/help/organization-renewal/). ## 2025.1.1 This release includes: #### Password Manager - **SSH agent**: Bitwarden users can now securely store and generate SSH keys directly with Bitwarden Password Manager. Learn more about the Bitwarden SSH agent [here](https://bitwarden.com/fr-fr/help/ssh-agent/). - **Use web device approval**: Use the web app to approve new trusted devices and login with device requests. Learn more [here](https://bitwarden.com/fr-fr/help/log-in-with-device/). - **Updated generator for desktop**: The password and username generator on desktop apps has had its UI refreshed to mirror newer designs from other Bitwarden apps. Learn more [here](https://bitwarden.com/fr-fr/help/generator/). #### Admin Console - **SSO external ID added to Public API responses**: Public API responses that return data on organization members will now include their SSO external identifiers when applicable. Learn more [here](https://bitwarden.com/fr-fr/help/api/). #### Self-hosting - **Legacy user encryption key migration**: When updated to server version `2025.1.3`, self-hosted servers will require users with extant legacy encryption keys, typically accounts created prior to 2021 who do not frequently use the web app, to log in to the web app to migrate legacy encryption keys. > [!NOTE] Extant legacy security keys > Impacted users will be logged out of, and prevented from logging in to, non-web Bitwarden clients until they have completed migration by logging into the Bitwarden web app. **To ensure there is no loss of service for your users, Bitwarden recommends**: > > 1. Upgrading your self-hosted server to `2025.1.0` as soon as possible. > 2. Notifying users that they should log in on the web app following this update to ensure extant legacy keys are migrated **before being enforced**by `2025.1.3`. > 3. Scheduling the upgrade of your hosted server to `2025.1.3` some period of time following the notification to allow users to migrate extant legacy keys. ## 2025.1.0 This release includes: #### Password Manager - **More autofill customization options**: Browser extensions now have more options for customizing your autofill experience, including the ability to select the item card to autofill instead of the **Fill** button, and several quick copy actions. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#customizing-autofill-behavior/). - **Biometric unlock for Snap Store desktop app**: Password Managed desktop apps downloaded via the Snap Store now support biometric unlock. Learn more [here](https://bitwarden.com/fr-fr/help/biometrics/#tab-desktop-2vCWb5iFg4OqKS0B2xXpqW/). - **Inline autofill for TOTP codes**: The inline autofill menu can now be used to select TOTP codes. Learn more about the inline autofill menu [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#use-the-inline-autofill-menu/). - **Long-press to autofill on iOS**: Long-press any text field on iOS 18+ to autofill from Bitwarden. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-ios/). - **New Public API operation**: A GET operation has been added to the` /public/organization/subscription` endpoint. Learn more about the Bitwarden Public API [here](https://bitwarden.com/fr-fr/help/public-api/). #### Admin Console - **Remove Free Bitwarden Families sponsorship policy**: This policy will allow Enterprise organizations to prevent users from redeeming a sponsored Families plan through their organization. Learn more [here](https://bitwarden.com/fr-fr/help/families-for-enterprise/). - **Integrations page**: An Integrations page has been added to the Admin Console navigation menu. The integrations page provides Help Center links to popular Bitwarden integrations for SSO, event management and more! #### Provider Portal - **Provider members can no longer export client vaults**: In order to increase security and privacy for client organizations, provider members will no longer have access to export client vaults. ## 2024.12.0 > [!NOTE] U2F Support in 2025 > In 2025, Bitwarden will begin phasing out support for FIDO Universal 2nd Factor (U2F) keys, which can be identifies as those marked **(Migrated from FIDO)** in the Two-step Login → Manage FIDO2 WebAuthn view of the web app. If you currently use a migrated U2F key, remove and re-register the key to automatically [set it up with WebAuthn](https://bitwarden.com/fr-fr/help/setup-two-step-login-fido/). This release includes: #### Password Manager - **Browser extension & web app UI refresh:** The Bitwarden Password Manager browser extension UI has been redesigned. Some included styling changes also enhance the web app's UI. Learn more [here](https://bitwarden.com/fr-fr/blog/bringing-intuitive-workflows-and-visual-updates-to-the-bitwarden-browser/). - **Web app view item panel**: The web app will now open items to a View panel, rather than directly to an Edit panel. Only users with edit access to items will be able to use the Edit button to change a vault item. Learn more [here](https://bitwarden.com/fr-fr/help/managing-items/). - **Autofill TOTP codes iOS 18.0+**: Bitwarden keyboard autofill feature on iOS 18.0 (or newer) will now autofill TOTP codes in login forms. Learn more about iOS autofill [here](https://bitwarden.com/fr-fr/help/auto-fill-ios/). - **PasswordXP .csv importer**: PasswordXP .csv has been added to the list of formats available for import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/fr-fr/help/import-data/). - **Netwrix Password Secure .csv importer**: Netwrix Password Secure .csv has been added to the list of formats available for import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/fr-fr/help/import-data/). #### Admin Console - **SCIM for Teams organizations**: Teams organizations can now use System of Cross-domain Identity Management (SCIM) to automatically provision members and groups from a source directory. This was previously only available for Enterprise organizations. Learn more [here](https://bitwarden.com/fr-fr/help/about-scim/). ## 2024.11.0 This release includes: #### My Account - **Email verification during sign up for all clients**: Users who create a new Bitwarden account using any Bitwarden client will now be asked to verify their email before creating a master password. Learn more [here](https://bitwarden.com/fr-fr/help/create-bitwarden-account/). #### Password Manager - **Inline autofill menu password generation**: The inline autofill menu can now be used to easily generate passwords when filling out account creation or password update fields. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#use-the-inline-autofill-menu/). - **Inline autofill menu options for cards and identities**: You can now turn on and off the option to include cards and identities as suggestions in the inline autofill menu. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-card-id/#using-the-inline-menu/). - **iOS copy & paste updates**: Several updates have been added to Bitwarden on iOS copy & paste functionality for ease of use. - **Improved error handling for non-official servers**: To help users who are using non-official Bitwarden servers, new error messaging has been added to help identify errors when connecting to a non-official server. - **Temporarily remove 'Allow screen capture' toggle on desktop apps:**To improve the experience with this feature, it has been temporarily removed from macOS and Windows desktop apps. Desktops apps will, for now, be captured by screenshots and screen sharing. - **Increase min number of words for passphrases**: The passphrase generator will now require that generated passphrases include at least 6 words, except on mobile clients. Learn more [here](https://bitwarden.com/fr-fr/help/generator/#password-types/). #### Admin Console - **Collection management settings update**: The limit collection creation and deletion to owners and admins setting has been separated into two individual settings for each action respectively. Learn more about collection management [here](https://bitwarden.com/fr-fr/help/collection-management/#collection-management-settings/). - **Can manage permission required for deleting collection items**: The **Can manage** permission is now required in order to delete collection items. Users with **Can edit** will not longer have the capability. Learn more about member permissions [here](https://bitwarden.com/fr-fr/help/user-types-access-control/#permissions/). ## 2024.10.4 This release includes: #### Admin Console - **Restrict access to**`**bw list org-members**`**command**: This command, and the equivalent endpoint in the Vault Management API, is now restricted to owners, admins, and custom users with the "Manage users" permission. #### Provider Portal - **Billing system migration**: Starting this month, existing providers will begin to be migrated to the updated client organization billing system. Learn more [here](https://bitwarden.com/fr-fr/help/provider-billing/). ## 2024.10.2 This release includes: #### My Account - **Email verification during sign up**: Users who create Bitwarden accounts through the web app will now be asked to verify their email before they create a master password. Learn more [here](https://bitwarden.com/fr-fr/help/create-bitwarden-account/). #### Password Manager - **Unlock with biometrics - Linux browser extension**: Unlock with biometrics for the Bitwarden browser extension is now available for Linux users on Chromium-based browsers. Learn more [here](https://bitwarden.com/fr-fr/help/biometrics/#enable-unlock-with-biometrics/). - **Desktop apps prevent screen capture:**By default, desktop apps for Windows and macOS will now prevent screen capture and recording. Learn more [here](https://bitwarden.com/fr-fr/help/getting-started-desktop/#next-steps/). - **Sync a locked vault on desktop**: Desktop apps can now manually sync even when the active account is locked. Learn more [here](https://bitwarden.com/fr-fr/help/vault-sync/#manual-sync/). #### Admin Console - **Microsoft Sentinel integration:** A new native integration is available for security information and event management (SIEM) with Microsoft Sentinel. The integration offers comprehensive event coverage across authentication, organizational activities, and vault items. Learn more [here](https://bitwarden.com/fr-fr/help/microsoft-sentinel-siem/). - **Ping Identity SCIM support**: System for cross-domain identity management (SCIM) with Ping Identity is now officially supported for Bitwarden organizations. Use the Ping Identity SCIM integration to automatically provision members and groups in your Bitwarden organization. Learn more [here](https://bitwarden.com/fr-fr/help/ping-identity-scim-integration/). - **Upgrade plan UI improvements**: Improvements have been made to streamline the process for upgrading your organization to another plan. Learn more [here](https://bitwarden.com/fr-fr/help/about-organizations/#upgrade-an-organization/). - **Automatically log in users for allowed applications policy**: This new policy will allow IdP administrators to enable non-SSO applications to automatically log in users when launched from their IdP dashboard. Learn more [here](https://bitwarden.com/fr-fr/help/policies/#automatically-log-in-users-for-allowed-applications/). ## 2024.9.2 This release includes: #### Password Manager - **PDF attachments now downloaded by default on web app**: PDFs stored as item attachments will be downloaded to your device for viewing, rather than opening in a new browser tab. Learn more [here](https://bitwarden.com/fr-fr/help/attachments/). #### Secrets Manager - **New Machine account view**: Machine accounts have a new **Config**tab, which provides a quick view of information that might be required when configuring an application to use a machine account. Learn more [here](https://bitwarden.com/fr-fr/help/machine-accounts/#configuration-information/). ## 2024.9.1 This release includes: #### Password Manager - **Inline autofill menu for passkeys**: Use the inline autofill menu to authenticate with passkeys. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#use-the-inline-autofill-menu/). #### Admin Console - **Member access report**: Enterprise organizations can use the member access report to monitor organization member's access to groups, collections and items. Learn more [here](https://bitwarden.com/fr-fr/help/reports/#member-access/). - **Fix for removed user events**: Events are now properly logged for users removed via the Public API or Directory Connector. ## 2024.8.2 This release includes: #### Password Manager - **Native mobile app for iOS**: Password Manager mobile apps downloaded via the Apple App Store have been upgraded to native mobile applications. Learn more [here](https://bitwarden.com/fr-fr/help/native-mobile-apps-release/). - **Password generator for password-protected exports**: Bitwarden can now generate unique passwords for password-protected exports. Learn more about password-protected exports [here](https://bitwarden.com/fr-fr/help/encrypted-export/#create-an-encrypted-export/). #### Admin Console - **Rapid7 SIEM integration:**Bitwarden organizations can now use Rapid7 for security information and event management (SIEM). Learn more [here](https://bitwarden.com/fr-fr/help/rapid7-siem/). ## 2024.8.0 > [!NOTE] Native mobile apps coming soon > In a **future** release, Password Manager mobile apps downloaded via the Apple App Store and Google Play Store will be upgraded to native mobile applications. Learn more [here](https://bitwarden.com/fr-fr/help/native-mobile-apps-release/). This release includes: #### Password Manager - **Autofill cards and identities**: Additional autofill methods can now fill cards and identities: - Autofill cards and identities using keyboard shortcuts. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-card-id/#using-keyboard-shortcuts/). - Use the inline autofill menu for cards and identities. Learn more [here](https://bitwarden.com/fr-fr/help/auto-fill-card-id/#using-the-inline-menu/). - **Unlock with biometrics Linux desktop app**: Unlock with biometrics on the Bitwarden desktop app is now available for Linux users using Polkit. Learn more [here](https://bitwarden.com/fr-fr/help/getting-started-desktop/#tab-3-6vQUhrVotSKFarA3cqyESG/). #### Secrets Manager - **Display total amount of machine accounts, projects and secrets**: The Secrets Manager navigation bar will now display the total number of machine accounts, projects, and secrets that you have access to. #### Admin Console - **Additional supported options when changing member decryption options**: If your organization moves from SSO with trusted devices to master password decryption, users will be prompted on next log in to create a master password instead of requiring administrators to issue one beforehand. Learn more [here](https://bitwarden.com/fr-fr/help/about-trusted-devices/#impact-on-master-passwords/). #### Provider Portal - **UI improvements**: The "People" page has been renamed to the "Members" page and the color scheme of the Provider Portal has been changed to match the Admin Console. ## 2024.7.3 This release includes: #### Secrets Manager - **New Secrets Manager landing page**: Quickly learn more about Secrets Manager and sign up for the product directly from the web app. Learn more [here.](https://bitwarden.com/fr-fr/help/secrets-manager-quick-start/#getting-to-secrets-manager/) #### Provider Portal - **Limiting provider access to vault items**: For added security and privacy for clients, provider users may no longer directly view, manage, or create items in client organizations' vaults. Provider users may, however, import vault data directly to client organizations. ## 2024.7.2 This release includes: #### Provider Portal - **Consolidated billing for new providers**: Billing procedures for providers that join Bitwarden after this release are now streamlined and managed exclusively from the Provider Portal. Existing providers will be migrated to the new billing system in a future release. Learn more [here](https://bitwarden.com/fr-fr/help/provider-billing/). ## 2024.7.1 This release includes: #### Password Manager - **Remove user verification for passkeys**: The recent update requiring user verification for using a passkey on the browser extension has been temporarily rolled back. - **PRF-Enabled Passkeys will persist through account encryption key rotation**: PRF keys used when logging into Bitwarden with a passkey will now persist if users rotate their account encryption key. Learn more [here](https://bitwarden.com/fr-fr/help/account-encryption-key/#rotate-your-encryption-key/). - **Invite clarification for emergency contacts and Providers**: Trusted emergency contacts and Provider users will now move to a "Needs confirmation" state after they've accepted an invitation to make your next steps clearer. - **Bulk assign items to collections**: From the Vaults view, you can now bulk assign items to an organization's collections. A previous version of this feature was called "Move to organization". Learn more [here](https://bitwarden.com/fr-fr/help/managing-items/#assign-to-collections/). - **Renamed adding items to folders**: From the Vaults view, the option to add item to a folder has been renamed from "Move selected" to "Add to folder". Learn more [here](https://bitwarden.com/fr-fr/help/folders/#move-items-to-a-folder/). - **Deprecate desktop app setting**: The desktop app can now approve device logins by default. Learn more [here](https://bitwarden.com/fr-fr/help/log-in-with-device/). - **Improved SSO identifier workflow**: Admins can now distribute the URL of the **Enterprise single sign-on** screen with their SSO identifier included as a query parameter to automatically redirect organizations members to the IdP for a more streamlined SSO experience. Learn more [here](https://bitwarden.com/fr-fr/help/sso-faqs/#q-do-i-need-to-enter-my-sso-identifier-every-time-i-login/). #### Secrets Manager - **Add direct access to a secret**: People and machine accounts can now be directly granted access to a secret rather than requiring a project as an intermediary. Learn more [here](https://bitwarden.com/fr-fr/help/secrets/). #### Self-hosting > [!NOTE] Individual item encryption server version notice > Users should upgrade self-hosted servers to at least this version prior to the 2024.10.x release to ensure compatibility with clients using vault item keys. - **Support for bulk device approval**: Self-hosted Bitwarden servers now support bulk device approval for SSO with trusted devices. Learn more [here](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/#bulk-approve-requests/). #### Security - **Vault item keys**: An extra layer of encryption in the form of a new encryption key generated for each individual vault item has been added. Learn more [here](https://bitwarden.com/fr-fr/help/bitwarden-security-white-paper/#how-vault-data-is-encrypted/). #### Plans and Pricing - **Invoicing update, monthly-billed organizations**: Teams and Enterprise organizations billed monthly will see any prorated seat count adjustments included in their next occurring monthly invoice, rather than in a newly generated invoice per seat count change. - **Invoicing update, annually-billed organizations**: Teams and Enterprise organizations billed annually will see any prorated seat count adjustments included in a once-a-month adjustment invoice, rather than in an immediately-generated separate invoice per seat count change. ## 2024.6.3 This release includes: #### Password Manager - **SSO with trusted device bulk approval**: Admins and owners may now approve trusted device requests in bulk using the [web app](https://bitwarden.com/fr-fr/help/approve-a-trusted-device/#bulk-approve-requests/) or [CLI](https://bitwarden.com/fr-fr/help/cli/#device-approval/). - **Legacy user encryption key migration**: Bitwarden accounts created prior to 2021 will have their account encryption keys migrated to Bitwarden's modern user symmetric key. These users will be logged out of non-web Bitwarden clients until they have completed the migration by logging into the Bitwarden web client. Learn more about Bitwarden encryption [here](https://bitwarden.com/fr-fr/help/what-encryption-is-used/). #### Self-hosting - **Support for more collection management options**: Self-hosted Bitwarden servers now support the **Owners and admins can manage all collections and items** collection management option. Learn more [here](https://bitwarden.com/fr-fr/help/collection-management/). ## 2024.6.1 This release includes: #### Password Manager - **Collections management update**: A collection management option has been added that allows you to determine whether admins and owners are automatically provided management permissions to all collections, and the items therein, in your organization. Learn more [here](https://bitwarden.com/fr-fr/help/collection-management/). ## 2024.6.0 This release includes: #### Password Manager - **User verification for passkeys**: Browser extensions may now prompt users to verify with biometrics, PIN, or master password when using a stored passkey to login. Learn more [here](https://bitwarden.com/fr-fr/help/storing-passkeys/#tab-browser-extensions-3XutklkReT3Gw0l1qHhBem/). - **In-product getting started**: Users that are new to Password Manager will now be shown a getting started module to help them get started protecting credentials quickly. - **Browser extension settings reorganization**: Use the newly reorganized settings screen on browser extensions to quickly locate and modify browser extension settings. - **Firefox extension gains full functionality in private windows**: Bitwarden browser extensions used in Firefox private windows no longer have any limitations. Learn more [here](https://bitwarden.com/fr-fr/help/private-mode/). - **Additional location for product switcher**: The product switcher, used to move between Password Manager, Admin Console, Secrets Manager, and Provider Portal can now also be found in the bottom left of your navigation. - **Password-protected export for browser extensions and desktop**: Browser extensions and desktop apps can now export password protected encrypted exports. Learn more [here](https://bitwarden.com/fr-fr/help/encrypted-export/#create-an-encrypted-export/). #### Bitwarden Authenticator - **Import to Bitwarden Authenticator**: Import data directly to Bitwarden Authenticator from a variety of other authenticator apps, including Google Authenticator, LastPass Authenticator, Raivo, and 2FAS. Learn more [here](https://bitwarden.com/fr-fr/help/authenticator-import-export/). #### Secrets Manager - **Start a Secrets Manager trial**: Start a Secrets Manager enterprise trial to test a proof-of-concept and gain access to enterprise features like SSO and SCIM integrations, enterprise policies, self-hosting, event logs, and priority support. [Sign-up for a free 7-day trial of Secrets Manager today](https://bitwarden.com/fr-fr/go/start-secrets-enterprise-trial/). - **Secrets Manager Kubernetes Operator (beta)**: Use the Bitwarden Secrets Manager Kubernetes Operator to securely and efficiently integrate Secrets Manager into Kubernetes workflows. Learn more [here](https://bitwarden.com/fr-fr/help/secrets-manager-kubernetes-operator/). #### Admin Console - **Configure custom users via API**: Organization members' custom role permissions can now be configured via the Public API. Learn more [here](https://bitwarden.com/fr-fr/help/api/). ## 2024.5.0 This release includes: #### Password Manager - **Clone organization items from My vault**: Users with Can manage permission can now clone organization-owned items from their Vaults view. Learn more [here](https://bitwarden.com/fr-fr/help/managing-items/#clone/). - **Browser extension platform upgrade**: Starting this week, Password Manager browser extensions will begin a gradual upgrade to a new extension platform called Manifest V3, beginning with 1% of users and increasing incrementally throughout the month of May. You do not need to take action either to initiate this upgrade or once it’s completed. #### Admin Console - **Splunk Cloud integration**: The Bitwarden Event Logs app is available for information and event management on Splunk Cloud Classic and Splunk Cloud Victoria. Learn more [here](https://bitwarden.com/fr-fr/help/splunk-siem/). #### Self-hosting - **Collection management and deprecation of manager role**: Self-hosted servers can now access collections management functionality and will have users with the Manager role migrated to the User role with a new Can manage permission. Learn more [here](https://bitwarden.com/fr-fr/help/collection-management/). > [!TIP] Update license after FC migration > If you're self-hosting, set your [collection management settings in your cloud organization](https://bitwarden.com/fr-fr/help/collection-management/) and then [update your self-hosted server's license](https://bitwarden.com/fr-fr/help/licensing-on-premise/#update-organization-license/) to carry those settings over to your self-hosted organization. ## 2024.4.2 This release includes: #### Password Manager - **Use passkeys on mobile apps**: Password Manager mobile apps can now be used to create and sign in with passkeys. This feature is available for iOS and as a beta for Android. Learn more [here](https://bitwarden.com/fr-fr/help/storing-passkeys/). - **Delete stored passkeys**: Passkeys that have been stored with Bitwarden login items can now be deleted using the Bitwarden browser extension and desktop app. Learn more [here](https://bitwarden.com/fr-fr/help/storing-passkeys/). - **Additional permission for browser extensions**: Browser extensions in this version require a new permission from Manifest V2 browsers to better manage content script injection. Learn more [here](https://github.com/bitwarden/clients/pull/8222). #### Secrets Manager - **New integrations page**: Get quick access to Secrets Manager integrations through the new page available from the Secrets Manager web app. - **Secrets Manager CLI Docker image**: The Bitwarden Secrets Manager CLI is now available as a Docker image. Learn more [here](https://bitwarden.com/fr-fr/help/secrets-manager-cli/). ## Bitwarden Authenticator Introducing the new Bitwarden Authenticator standalone mobile app. Use Bitwarden Authenticator to generate verification codes for two factor authentication for apps and websites. Download from app stores or [learn more](https://bitwarden.com/fr-fr/help/bitwarden-authenticator/). ## 2024.4.1 This release includes: #### Password Manager - **Delete stored passkeys**: Passkeys that have been stored on Bitwarden login items can now be deleted from the **Vault item** → **Edit**screen of the Bitwarden web app. Learn more [here](https://bitwarden.com/fr-fr/help/storing-passkeys/#delete-vault-item-passkey/). #### Secrets Manager - **"Service accounts" now "Machine accounts"**: Service accounts have been renamed to machine accounts. ## 2024.3.1 > [!TIP] Unassigned curfuffle > With [recent migrations to a new permissions structure](https://bitwarden.com/fr-fr/help/collection-management/#collection-management-settings/) that brings greater collections management flexibility to your organization, vault items that are not assigned to a specific [collection](https://bitwarden.com/fr-fr/help/about-collections/) are now no longer displayed in your Password Manager **All vaults** view. [Learn how to access these items](https://bitwarden.com/fr-fr/help/unassigned-vault-items-moved-to-admin-console/). This release includes: #### Password Manager - **New languages available for Bitwarden apps**: With the contributions of community translators, new language options are now available across Bitwarden apps! See a complete list of languages [here](https://bitwarden.com/fr-fr/help/localization/). Learn more about contributing to Bitwarden localization [here](https://contributing.bitwarden.com/contributing/#localization-l10n). - **Desktop app hardware acceleration**: Bitwarden desktop apps now have an option to turn on or off hardware acceleration to optimize performance. This setting is enabled by default. #### Admin Console - **Bulk assign items to collections**: Organization items can be assigned to collections in bulk from the Admin Console. Learn more [here](https://bitwarden.com/fr-fr/help/about-collections/#bulk-assign-items-to-collections/). ## 2024.3.0 This release includes: #### Self-hosting - **New logs functionality for Linux deployments**: Linux deployments using the standard `bitwarden.sh` shell script can now use a new option to download compressed log files (see [here](https://bitwarden.com/fr-fr/help/install-on-premise-linux/#script-commands-reference/)). ## 2024.2.3 This release includes: #### Password Manager - **Web app navigation update:** The Bitwarden web app has been totally redesigned! We hope you enjoy the new experience ([learn more](https://bitwarden.com/fr-fr/blog/bitwarden-design-updating-the-navigation-in-the-web-app/)). - **Duo 2FA login update:**Duo has introduced Universal Prompt for users and admins. Duo admins who have enabled the service will see slight changes to the Duo 2FA login process. See [here](https://bitwarden.com/fr-fr/help/setup-two-step-login-duo/). #### Self-hosting - **Support for log in with passkeys (beta)**: Self-hosted Bitwarden servers now support the log in with passkeys feature (see [here](https://bitwarden.com/fr-fr/help/login-with-passkeys/)). ## 2024.2.2 This release includes: #### Admin Console - **Collection management for end-users**: Organizations now have the option to allow all users to create and manage their own collections. This option, located on the **Organization info** screen, is opt-in for existing organizations and opt-out for organizations created after 2024.2.2 (see [here](https://bitwarden.com/fr-fr/help/collection-management/)). - **Deprecation of Manager role**: When you turn on collection management, organization users with the Manager role will be migrated to the User role with a new Can manage permission over their assigned collections (see [here](https://bitwarden.com/fr-fr/help/user-types-access-control/)). #### Secrets Manager - **Ansible integration**: Use Bitwarden Secrets Manager to retrieve secrets and inject them into your Ansible playbook (see [here](https://bitwarden.com/fr-fr/help/ansible-integration/)). ## 2024.2.0 This release includes: #### Password Manager - **Browser extension TOTP capture**: Use the Bitwarden browser extension to scan a webpage and save TOTP authenticator QR codes (see [here](https://bitwarden.com/fr-fr/help/authenticator-keys/#scan-a-qr-code/)). - **Increased import item quantity maximum**: Imports made to Bitwarden Password Manager can now contain roughly double the amount of data (see [here](https://bitwarden.com/fr-fr/help/import-data/)). #### Admin Console - **Unique SP entity IDs per organization**: Organizations using SAML for SSO can now upgrade their entity IDs to be unique for their organization. Doing so will require re-configuring on the IdP (see [here](https://bitwarden.com/fr-fr/help/configure-sso-saml/)). #### Plans & Pricing - **Automatic tax calculation**: Tax rates for subscriptions will now be automatically calculated based on geography by our payments sub-processor. The subtotal charged by Bitwarden will remain the same, however you may notice a change in your tax-inclusive monthly invoice. ## 2024.1.2 This release includes: #### Password Manager - **Passkey storage for self-hosted**: Passkeys can now be stored in self-hosted Bitwarden servers (see [here](https://bitwarden.com/fr-fr/help/storing-passkeys/)). #### Admin Console - **More collections permissions via Public API**: You can now use the Public API to hide passwords from users for any collection (see [here](https://bitwarden.com/fr-fr/help/api/)). ## 2024.1.0 This release includes: #### My Account - **Log in with passkeys (beta)**: Passkeys can be used to log in to the Bitwarden web app as an alternative to using your master password and email (see [here](https://bitwarden.com/fr-fr/help/login-with-passkeys/)). #### Password Manager - **Account switching for browser extensions**: Log in to up to 5 accounts and switch seamlessly between them when using Bitwarden browser extensions (see [here](https://bitwarden.com/fr-fr/help/account-switching/)). #### Admin Console - **Configure subscription via Public API**: Use new Public API endpoints to configure subscription information like seat count, maximum auto-scaling, and storage (see [here](https://bitwarden.com/fr-fr/help/api/)). - **More organization upgrade paths**: More Bitwarden organizations can now upgrade to a different subscription without needing to contact support. ## Self-host with Helm GA Bitwarden can now be self-hosted in Kubernetes deployments using a Helm Chart (see [here](https://bitwarden.com/fr-fr/help/self-host-with-helm/)). ## 2023.12.1 This release includes: #### Password Manager - **Auto-fill menu**: Auto-fill credentials while browsing the web by turning on the new inline auto-fill menu (see [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#inline-auto-fill-menu/)). ## 2023.12.0 This release includes: #### Password Manager - **Option to turn off prompt to use passkeys**: You can now choose whether or not your browser extension will ask to save and use passkeys. (see [here](https://bitwarden.com/fr-fr/help/storing-passkeys/#turn-off-passkey-prompt/)). - **Forward Email support on mobile**: Forward Email can now be used on mobile apps as a forwarded email alias provider for the username generator (see [here](https://bitwarden.com/fr-fr/help/generator/#generate-a-username/)). - **Vault health reports update**: Organization members will now see organization-owned items which they have **Can edit**access to in their individual vault health reports. #### Admin Console - **Elastic integration**: Bitwarden organizations can now use Elastic for security information and event management (SIEM) (see [here](https://bitwarden.com/fr-fr/help/elastic-siem/)). - **CLI event logs**: Event logs viewed from the web app will now specify which events were logged by the Bitwarden CLI. #### Secrets Manager - **Secrets manager CLI output**: A new format has been added to output secrets as key-value pairs in the Secrets Manager CLI (v0.4.0) (see [here](https://bitwarden.com/fr-fr/help/secrets-manager-cli/#o-output/)). ## 2023.10.0 This release includes: #### Password Manager - **Save passkeys to your vault**: Passkeys can now be stored in your Bitwarden vault! Store and log in with passkeys using the Bitwarden browser extension (see [here](https://bitwarden.com/fr-fr/help/storing-passkeys/)). - **Direct LastPass importer**: Import data from LastPass directly to Bitwarden using browser extensions or desktop apps, including if you're a member of a team using SSO with LastPass (see [here](https://bitwarden.com/fr-fr/help/import-from-lastpass/#import-to-bitwarden/)). - **Import from browser extensions and desktop apps**: Data can now be imported to Bitwarden from browser extensions and desktop apps (see [here](https://bitwarden.com/fr-fr/help/import-data/)). - **Mobile settings reorganization**: The Settings tab on mobile apps has been reorganized into more intuitive categories. - **Support for self-hosted alias providers**: The username generator on Password Manager clients can now be connected to self-hosted Addy.io and SimpleLogin instances (see [here](https://bitwarden.com/fr-fr/help/generator/#tab-simplelogin-3Uj911RtQsJD9OAhUuoKrz/)). - **Auto-fill cards and identities via context menu**: Cards and identities can now be auto-filled by browser extensions using the context menu (see [here](https://bitwarden.com/fr-fr/help/auto-fill-card-id/#using-the-context-menu/)). #### Secrets Manager - **Support for self-hosting**: Enterprise organizations can now self-host Secrets Manager (see [here](https://bitwarden.com/fr-fr/help/manage-your-secrets-org/#self-hosting/)). - **New event logs view**: Service account event logs can now be accessed directly from the service accounts view (see [here](https://bitwarden.com/fr-fr/help/service-accounts/#service-account-events/)). ## 2023.9.0 This release includes: - **FIDO2 WebAuthn now a free two-step login option**: The FIDO2 WebAuthn method for two-step login has been expanded to free accounts. Now every Bitwarden user can improve login security using compatible FIDO2 WebAuthn credentials, such as those device-bound to hardware security keys (see [here](https://bitwarden.com/fr-fr/help/setup-two-step-login-fido/)). - **Organization member email verification**: Organization members will have their email automatically verified when they [accept an invitation](https://bitwarden.com/fr-fr/help/managing-users/#accept/) to join or if they are a member of an organization using [domain verification](https://bitwarden.com/fr-fr/help/claimed-domains/). - **Export update**: JSON exports of vault data will now include the password history for applicable items (see [here](https://bitwarden.com/fr-fr/help/export-your-data/)). - **CLI password generator options:** Generating a password using the CLI has additional option flags for customizing password complexity (see [here](https://bitwarden.com/fr-fr/help/generator/#generate-a-password/)). - **ProtonPass JSON importer**: ProtonPass JSON has been added to the list of formats available for direct import into Bitwarden Password Manager (see [here](https://bitwarden.com/fr-fr/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/)). - **Desktop app theme update**: The desktop app's dark theme has been updated! ## 2023.8.2 This release includes: - **SSO with trusted devices:**SSO with trusted devices allows users to authenticate using SSO and decrypt their vault-stored encryption key without entering a master password (see [here](https://bitwarden.com/fr-fr/help/about-trusted-devices/)). - **Manager collection access:**To reduce visibility to non-essential data, managers can now only see collections that they are assigned to. ## 2023.8.0 This release includes: - **Secrets Manager - General availability**: Bitwarden Secrets Manager is now generally available for empowering developers, DevOps, and cybersecurity teams to centrally store, manage, automate, and deploy secrets at scale. Learn more about [Secrets Manager plans](https://bitwarden.com/fr-fr/help/secrets-manager-plans/) and [sign up today](https://bitwarden.com/fr-fr/help/sign-up-for-secrets-manager/). - **Import to a folder or collection:**Import data directly to an existing folder, or if you're a member of an organization directly to a collection, from the **Tools** → **Import data** screen. ## 2023.7.1 This release includes: - **Secrets Manager - CLI updates**: New commands were added for editing and creating projects and secrets, and the syntax used by the CLI has been restructured (see [here](https://bitwarden.com/fr-fr/help/secrets-manager-cli/)). - **EU Cloud**: Bitwarden cloud servers are now available with vault data storage in the European Union (see [here](https://bitwarden.com/fr-fr/help/server-geographies/)). ## 2023.7.0 This release includes: - **Login with device for self-hosted:**Bitwarden applications connected to self-hosted servers can now log in by sending an authentication request to a registered device instead of using a master password (see [here](https://bitwarden.com/fr-fr/help/log-in-with-device/)). - **Forward Email alias integration**: Connect the Bitwarden username generator to [Forward Email](https://forwardemail.net/) for easy creation of email aliases (see [here](https://bitwarden.com/fr-fr/help/generator/#username-types/)). - **Browser extension TOTP auto-fill:**Browser extensions will now auto-fill TOTP codes automatically unless you're using auto-fill on page load (see [here](https://bitwarden.com/fr-fr/help/auto-fill-browser/#totp-auto-fill/)). - **Policies - Renamed Admin password reset**: The Admin password reset policy is now named Account recovery administration (see [here](https://bitwarden.com/fr-fr/help/account-recovery/)). - **Use auto-fill in