Mi­cro­soft, Google et Apple en­cou­ragent for­te­ment l’utilisation des pass­keys d’ici la fin de l’année 2023, pour rem­pla­cer les mots de passe. Les pass­keys sont gé­né­ra­le­ment re­con­nues comme un pro­grès clé en ma­tière de sé­cu­ri­té des don­nées.

Mi­cro­soft si­gnale 921 at­taques par se­conde sur les mots de passe, sou­li­gnant l’ur­gence d’a­mé­lio­rer la sé­cu­ri­té.

Exemple de passkey YUBICO

Qu’est-ce que les pass­keys ?

Les pass­keys, éga­le­ment ap­pe­lées clés d’accès en fran­çais, re­pré­sentent une mé­thode d’authentification plus sûre et pra­tique pour se connec­ter à des sites web et des ap­pli­ca­tions.

Elles ne né­ces­sitent pas la mé­mo­ri­sa­tion de mots de passe et uti­lisent des codes cryp­to­gra­phiques pour vé­ri­fier l’identité de l’utilisateur.

Les pass­keys offrent un ni­veau de sé­cu­ri­té sup­plé­men­taire car elles ne peuvent pas être réuti­li­sées pour ac­cé­der à d’autres comptes

Ain­si, l’utilisation de pass­keys per­met de consi­dé­ra­ble­ment ré­duire les risques d’attaques à dis­tance et les vio­la­tions de don­nées.

Contrai­re­ment aux mots de passe qui peuvent être fa­ci­le­ment de­vi­nés. Les pass­keys sont gé­né­rées aléa­toi­re­ment et sto­ckées de ma­nière sé­cu­ri­sée dans l’appareil de l’utilisateur. Ce­la offre une pro­tec­tion ren­for­cée contre les ten­ta­tives de pi­ra­tage.

Com­ment ça fonc­tionne ?

Tout d’abord, une clé d’accès se com­pose de deux clés dis­tinctes : une clé pri­vée et une clé pu­blique.

La clé pu­blique est en­re­gis­trée par le site In­ter­net ou l’application. Tan­dis que la clé pri­vée est sto­ckée en toute sé­cu­ri­té sur l’appareil uti­li­sé tel qu’un smart­phone, un or­di­na­teur ou une ta­blette.

En d’autres termes, la clé pri­vée est la seule ma­nière pour le sys­tème de s’assurer que l’ac­cès au compte est li­mi­té à son pro­prié­taire. Ain­si, toute per­sonne sans la clé pri­vée ne pour­ra pas ac­cé­der au compte.

Après ce­la, les pass­keys font ap­pel à des tech­no­lo­gies com­plé­men­taires pour va­li­der une connexion :

  • La bio­mé­trie, qui peut uti­li­ser une em­preinte di­gi­tale ou une re­con­nais­sance fa­ciale.
  • Un code PIN.
  • Un sché­ma de dé­ver­rouillage, sou­vent uti­li­sé sur les ap­pa­reils An­droid.

Lorsqu’un uti­li­sa­teur tente de se connec­ter, l’appareil uti­lise la clé pri­vée pour cryp­ter une de­mande de connexion et l’envoyer à l’utilisateur.

De cette ma­nière, l’utilisateur re­çoit une de­mande de connexion sous forme de code, qu’il peut ou­vrir avec sa clé pri­vée. Ce­la per­met de vé­ri­fier l’identité de l’utilisateur et de lui per­mettre d’accéder au compte sou­hai­té.

Quels sont les avan­tages ?

Les codes d’identification sont créés une seule fois, lors du pro­ces­sus de confi­gu­ra­tion et sont sto­ckés de ma­nière sé­cu­ri­sée sur l’ap­pa­reil de l’u­ti­li­sa­teur. Ce­la ga­ran­tit que seules les per­sonnes ayant ac­cès à l’ap­pa­reil peuvent se connec­ter au compte.

Se­lon Apple, l’utilisation des paires de clés contri­bue gran­de­ment à amé­lio­rer la sé­cu­ri­té.

Chaque site web ou ap­pli­ca­tion peut uti­li­ser une clé pu­blique unique, ce qui ren­force la sé­cu­ri­té de la mé­thode d’authentification. Les pass­keys sont ré­pu­tées pour être dif­fi­ciles à pi­ra­ter, ce qui ré­duit consi­dé­ra­ble­ment les risques de cy­be­rat­taques. Même en cas de vio­la­tion de don­nées, les pass­keys offrent une pro­tec­tion ren­for­cée.

De plus, les pass­keys offrent un confort d’u­ti­li­sa­tion, car les uti­li­sa­teurs n’ont pas be­soin de mé­mo­ri­ser les mots de passe. Ils n’ont éga­le­ment plus la né­ces­si­té de les sai­sir ma­nuel­le­ment à chaque connexion.

Les pass­keys sont plus fa­ciles à gé­rer pour les uti­li­sa­teurs tra­vaillant sur plu­sieurs ap­pa­reils. Ce­ci est dû au fait que les clés sont sto­ckées sur l’appareil de l’utilisateur plu­tôt que sur le ser­veur du site in­ter­net ou de l’application.

Les uti­li­sa­teurs ne peuvent pas co­pier ni trans­fé­rer les clés d’ac­cès à d’autres per­sonnes sans leur ap­pa­reil. Ré­dui­sant ain­si gran­de­ment les risques at­taques en ligne.

Les pass­keys offrent une cy­ber­sé­cu­ri­té de qua­li­té pour les en­tre­prises. En ef­fet, les codes sont suf­fi­sam­ment longs et ro­bustes pour ré­sis­ter aux ten­ta­tives d’attaque.

Si un cy­ber­cri­mi­nel dé­crypte vos iden­ti­fiants, il ne par­vien­dra pas à se connec­ter à un autre ap­pa­reil. Ne pos­sé­dant pas la clé phy­sique, l’ac­cès au compte lui se­ra re­fu­ser.

Quels sont les risques d’u­ti­li­ser les pass­keys ?

Ce­pen­dant, l’utilisation des pass­keys com­porte cer­tains risques. Toutes les en­tre­prises ne les uti­lisent pas en­core, et cer­taines ap­pli­ca­tions ou ser­vices ne dis­posent pas en­core de cette fonc­tion­na­li­té.

De plus, si un uti­li­sa­teur perd l’appareil se­con­daire qui lui per­met d’accéder à l’ensemble de ses comptes, ce­la consti­tue éga­le­ment un risque.

Il est im­pé­ra­tif de gar­der les pass­keys en sé­cu­ri­té et de les pro­té­ger contre les vols. Si quelqu’un par­vient à s’emparer de ces clés, il pour­rait avoir ac­cès aux don­nées confi­den­tielles de l’entreprise. Par consé­quent, il ne faut ja­mais par­ta­ger les pass­keys avec d’autres per­sonnes.

C’est pour­quoi, Google est conscient de ces risques et a donc pris des me­sures pour y re­mé­dier. Ce­la s’est concré­ti­sé no­tam­ment par la mise en place de la double au­then­ti­fi­ca­tion et Google Pass­word Ma­na­ger pour ren­for­cer la cy­ber­sé­cu­ri­té.

Pour conclure, il est de ce fait cru­cial que les en­tre­prises prennent des me­sures de sé­cu­ri­té adé­quates pour pro­té­ger leurs pass­keys en cas de cy­be­rat­taque.

Cette so­lu­tion vous in­té­resse ?

N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

Cette so­lu­tion vous in­té­resse ?

N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

Si­tuée à proxi­mi­té de Poi­tiers, Dcom-So­lu­tions conseille et ac­com­pagne tous les pro­jets in­for­ma­tiques & té­lé­coms des en­tre­prises de Poi­tiers, Niort, An­gou­lême et La Ro­chelle.

Support Dcom-Solutions

×

Ouvert du Lundi au Vendredi
De 9h00 à 12h30 et de 14h00 à 17h30


support@dcom-solutions.fr
https://support.dcom-solutions.fr

+33 (0) 5 49 33 63 76


Logiciel de Support


TeamViewer


Le livechat est également disponible pour toute demande de support