Two-Factor

Description

Utilisez la section « Options de Two-factor » dans « Comptes Profil » pour activer et configurer un ou plusieurs fournisseurs d’authentification à deux facteurs pour votre compte :

  • Codes fournis par e-mail
  • Mots de passe à usage unique basés sur le temps (TOTP)
  • Second facteur FIDO Universal (U2F)
  • Codes de récupération
  • Méthode factice (uniquement à des fins de test)

Pour un historique complet, voyez cet article.

Actions & Filtres

Voici une liste des crochets d’action et de filtre fournis par l’extension :

  • Le filtre two_factor_providers remplace les fournisseurs d’authentification à deux facteurs disponibles, tels que les mots de passe à usage unique basés sur l’heure et les e-mails. Les valeurs du tableau sont les noms de classe PHP des fournisseurs d’authentification à deux facteurs.
  • Le filtre two_factor_providers_for_user remplace les fournisseurs à deux facteurs disponibles pour un compte spécifique. Les valeurs du tableau sont des instances de classes de fournisseurs et l’objet compte WP_User est disponible en tant que deuxième argument.
  • Le filtre two_factor_enabled_providers_for_user remplace la liste des fournisseurs à deux facteurs activés pour un compte. Le premier argument est un tableau contenant les noms de classe des fournisseurs activés en tant que valeurs, le deuxième argument est l’ID du compte.
  • L’action two_factor_user_authenticated qui reçoit l’objet WP_User connecté comme premier argument afin de déterminer le compte connecté immédiatement après le processus d’authentification.
  • Le filtre two_factor_user_api_login_enable limite l’authentification pour l’API REST et XML-RPC aux mots de passe d’application uniquement. Fournit l’ID du compte comme deuxième argument.
  • Le filtre two_factor_email_token_ttl remplace l’intervalle de temps en secondes pendant lequel un jeton d’e-mail est pris en compte après sa génération. Il accepte le temps en secondes comme premier argument et l’ID de l’objet WP_User en cours d’authentification.
  • Le filtre two_factor_email_token_length surcharge le nombre par défaut de 8 caractères pour les jetons d’e-mail.
  • Le filtre two_factor_backup_code_length surcharge le nombre de caractères par défaut de 8 pour les codes de récupération. Fournit le WP_User du compte associé en tant que deuxième argument.
  • Le filtre two_factor_rest_api_can_edit_user détermine si les réglages de double authentification d’un compte peuvent être modifiés via l’API REST. Le premier argument est la valeur booléenne actuelle $can_edit, le second argument est l’ID du compte.

Captures d’écrans

  • Options de double authentification dans le profil du compte.
  • Section des clés de sécurité U2F dans le profil du compte.
  • Connexion avec un code fourni par une application d’authentification.
  • Connexion avec un code de récupération.
  • Connexion avec un code fourni par e-mail.

FAQ

Quelles versions de PHP et WordPress l’extension Two-Factor prend-t’elle en charge ?

Cette extension prend en charge les deux dernières versions majeures de WordPress et la version minimale de PHP prise en charge par ces versions de WordPress.

Comment envoyer un retour ou obtenir de l‘aide pour un bogue ?

Le meilleur endroit pour signaler des bogues, suggérer des fonctionnalités ou faire part de tout autre commentaire (non lié à la sécurité) est la page Two Factor GitHub issues. Avant de soumettre un nouveau problème, veuillez rechercher les problèmes existants afin de vérifier si quelqu’un d’autre a déjà signalé le même retour.

Où puis-je signaler des bogues de sécurité ?

Les contributeurs et contributrices de l’extension ainsi que la communauté WordPress prennent les bogues de sécurité très au sérieux. Nous apprécions vos efforts pour divulguer vos découvertes de manière responsable et nous ferons tout notre possible pour reconnaître vos contributions.

Pour signaler un problème de sécurité, veuillez consulter le programme WordPress HackerOne.

Avis

15 janvier 2026
Install, activate. Go to your user profile and add your 2FA with your password manager/authentication app. Done. So easy and efficient. No bells and whistles, but if securing your admin account(s) is all that matters, it’s the best and easiest option. Thanks to the team for this!
20 août 2025 3 réponses
A great plugin and absolutely useful and important! Unfortunately, there is a problem that needs to be addressed and resolved: The QR code generated for 2FA apps is reported as incorrect by the 2FAS smartphone app. If you type the code below into the app, everything works fine. This problem did not occur with Google Authenticator. Of course, it seems to be a problem with the 2FAS app, because Google can do it! But shouldn’t the problem be analyzed in more detail on the developer side? I will probably also inform the developer of the app. However, it would certainly be best if the two experts (plugin here and app there) got in touch with each other.
17 juillet 2025
This plugin made it really easy to add two-factor authentication to my WordPress test site. The interface is clean, and the setup took just a few minutes. Works well with email and TOTP apps like Google Authenticator. A must-have for basic security!
Lire les 196 avis

Contributeurs/contributrices & développeurs/développeuses

“Two-Factor” a été traduit dans 38 locales. Remerciez l’équipe de traduction pour ses contributions.

Traduisez « Two-Factor » dans votre langue.

Le développement vous intéresse ?

Parcourir le code, consulter le SVN dépôt, ou s’inscrire au journal de développement par RSS.

Journal des modifications

Voyez l’historique des versions.