Activer le 2FA Microsoft (Live) avec deux clés YubiKey
Objectif : protéger votre compte Microsoft (Live/Outlook) avec deux clés physiques — une principale + une de secours —, réduire la dépendance au SMS et générer des codes de récupération.
🛡️ Clés FIDO2/U2F
🔔 Moins de SMS
🗂️ Codes de secours
Prérequis
- Deux clés YubiKey compatibles FIDO2/U2F (USB‑C/USB‑A/NFC). Idéal : 1 clé principale + 1 clé de secours.
- Un navigateur récent (Edge, Chrome, Firefox). Sur mobile : Android (NFC/USB‑C), iOS (NFC/USB‑C selon modèle).
- Accès à
account.microsoft.com
(identifiant + mot de passe). Pensez à un mot de passe long/unique d’abord.
Compatibilité iPhone / Android sans NFC
Si votre téléphone n’a pas de NFC, utilisez une clé compatible USB‑C (Android récents, iPhone 15 et +) ou Lightning pour les anciens iPhone. Un adaptateur USB‑A/USB‑C peut dépanner sur ordinateur. Vérifiez la connectique avant achat.
Étape 1 — Ouvrir la sécurité Microsoft
- Allez sur account.microsoft.com > onglet Sécurité.
- Cliquez Options de sécurité avancées (ou Paramètres avancés). Ré-authentifiez-vous si demandé.
Étape 2 — Activer la validation en deux étapes
- Dans la section 2FA/Validation en deux étapes, cliquez Activer puis suivez l’assistant.
- Conservez l’accès via Microsoft Authenticator si vous l’utilisez, mais évitez de garder le SMS comme méthode principale.
Étape 3 — Ajouter la 1ʳᵉ clé (principale)
- Dans Options de sécurité avancées, cherchez Ajouter une nouvelle façon de vous connecter ou Clé de sécurité.
- Choisissez le type (USB ou NFC) et suivez l’assistant :
- Branchez la clé (ou approchez-la NFC),
- Touchez le capteur quand on vous le demande,
- Définissez/entrez le PIN de la clé si nécessaire,
- Nommer la clé (ex. YubiKey-Principal-USB‑C).
Étape 4 — Ajouter la 2ᵉ clé (secours)
- Répétez l’opération : Ajouter une clé de sécurité pour la 2ᵉ YubiKey.
- Donnez un nom explicite (ex. YubiKey‑Secours‑NFC) et rangez-la séparément (coffre, lieu sûr).
Étape 5 — Préférer la clé aux méthodes faibles
- Dans la liste des méthodes, conservez Microsoft Authenticator comme secours si besoin.
- Réduisez l’usage du SMS/Appel : gardez-les en dernier recours ou désactivez-les.
- Lors des connexions, privilégiez l’option Clé de sécurité.
Étape 6 — Codes de récupération & mots de passe d’application
- Générez des codes de récupération : téléchargez/imprimez et stockez hors ligne.
- Si des applis ne supportent pas la 2FA moderne, créez des Mots de passe d’application depuis la même page.
Étape 7 — Tester (PC & mobile)
- Déconnectez-vous de votre compte Microsoft, puis reconnectez-vous avec la clé principale.
- Refaites le test avec la clé de secours.
- Vérifiez l’accès sur mobile (NFC/USB‑C). Sur iOS, utilisez le navigateur compatible.
Bonnes pratiques
- Étiquetez discrètement vos clés et stockez la clé de secours à part.
- Mettez à jour navigateur/OS. Edge/Chrome supportent nativement les clés FIDO2.
- Gardez Microsoft Authenticator comme secours (notifications push), mais préférez la clé au quotidien.
- Conservez les codes de récupération dans un endroit sûr (hors ligne).
Dépannage rapide
- Clé non détectée : changez de port/lecteur, essayez un autre navigateur, vérifiez/initialisez le PIN.
- NFC ne réagit pas : enlevez l’étui, placez la clé sur la zone NFC, activez le NFC dans les réglages.
- Clé perdue : utilisez la 2ᵉ clé ou Microsoft Authenticator, supprimez la clé perdue de votre compte puis remplacez-la.
- Anciennes applis : utilisez un mot de passe d’application dédié (puis migrez dès que possible).
Les interfaces Microsoft peuvent évoluer. L’essentiel : deux clés physiques actives + un secours (Authenticator) + codes de récupération hors ligne.