Oui. Après la réinitialisation du mot de passe, vous pouvez ouvrir votre session avec votre nouveau mot de passe immédiatement et continuer à travailler.
Oui, avant d’utiliser la fonctionnalité du programme permettant la réinitialisation de mot de passe en cas d’oubli, il faut vous inscrire. Ce n’est qu’après votre inscription que vous pourrez réinitialiser votre mot de passe en cas d’oubli.
Oui, mais seulement si cette fonctionnalité (off line mode) a été configurée par votre organisation. Cependant dans ce cas, vous ne pourrez pas réinitialiser votre mot de passe via le logiciel mais vous pourrez ouvrir une session sur votre ordinateur en utilisant les « crédentiels » qui sont mis en cache par Windows.
Oui, mais seulement lors de l’inscription, de plus les réponses sont enregistrées de manière cryptées. Il n’est pas possible de récupérer vos réponses originales.
Non, Le logiciel ne stocke que les questions et les réponses.
Non, pas par défaut. Le logiciel propose une option permettant de sauvegarder les réponses dans un cryptage réversible (via un certificat de sécurité). L’utilisation de cette option permet au Support d’authentifier l’appelant plus facilement et de manière plus sécurisée. Le Support n’a pas accès à la totalité de la réponse mais uniquement à quelques caractères qui la composent.
Oui, Il est possible d’utiliser le logiciel même si le mot de passe est expiré.
Il est possible de déverrouiller votre compte via le logiciel. Lors de la procédure de réinitialisation, vous pouvez sélectionner "Déverrouiller mon compte", dans le cas où cette fonctionnalité ait été activée. En revanche il n’est pas possible de réactiver un compte s’il a été explicitement désactivé par l’administrateur.
Rien ne vous empêche de continuer à vous authentifier par empreinte digitale. Vous utilisez plus rarement votre mot de passe, l’accompagnement par Sésame se justifie encore plus fortement.
Liste des différentes données traitées:Login utilisateur,Nom (Remonté par l’annuaire d’entreprise),Prénom (Remonté par l’annuaire d’entreprise),Numéro de téléphone Mobile professionnel ou personnel (facultatif),Adresse e-mail personnelle (facultatif),Potentiellement les réponses utilisateurs aux questions de sécurité
Chiffrement des données:Les flux web internes et externes de sésame utilisent le protocole TLS 1.2. L’authentification des clients et des serveurs de ces flux est faite à l’aide de certificats et de clés privées.Les réponses aux questions secrètes sont stockées sous forme hachée avec l'algorithme SHA256 et un grain de sel. Ce chiffrement est non réversible.Les numéros de téléphone mobiles et adresses e-mail sont stockés sous forme hachée, les hashs sont réversible
Destinataires internes:Support Informatique de la DSI,Equipe Système de la DSI,RSSI. Organismes externes: Sauf sur réquisition judiciaire, aucun organisme externe n’a accès aux traces techniques et données de connexion. Sous-traitants: Tools4Ever intervient en tant que sous-traitant, fournisseur de solutions et prestataire de maintenance informatiques.
Nous vous rappelons que vous avez le droit :D’être informé concernant la manière dont vos données sont traitées ;D’accéder à vos données ;De vous opposer pour des motifs légitimes à ce que vos données fassent l'objet d'un traitement et notamment à ce que vos données soient utilisées à des fins de prospection commerciale ;De limiter certaines utilisations de vos données ;De rectifier des informations incorrectes, ainsi que de nous demander de supprimer certaines informations ;De contester la manière dont vos données personnelles sont traitées ;De retirer votre consentement à tout moment (dans les cas où nous nous fondons sur votre consentement) ;De définir des directives relatives au sort de vos données à caractère personnel après votre mort en application de l’article 32 de la loi du 6 janvier 1978.
Aucune donnée personnelle n’est transmise hors de l’Union européenne
Les données personnelles doivent donc être conservées et accessibles par les services opérationnels uniquement le temps nécessaire à l’accomplissement de l’objectif poursuivi lors de leur collecte. Les questions/réponses, adresses e-mail, numéros de téléphone sont conservés jusqu’au lendemain de la suppression ou à la désactivation du compte de l’utilisateur dans l’annuaire Active Directory. Conformément à l’article. L. 34-1 du code des postes et des communications électroniques, les traces techniques sont conservées durant un an. Ces traces sont exploitées uniquement à des fins de recherche d’incident notamment en cas d'attaques ou de tentatives d'attaques informatiques, pour la détection d’usage anormal du système d’information.