Clés d’identification - la fin des mots de passe ?
Dispositifs sécurisés
Depuis le lancement d'Internet, nous utilisons des mots de passe pour nous authentifier. Leur utilisation est souvent compliquée et les mots de passe faibles représentent un risque pour la sécurité. Apple, Microsoft et Google introduisent à présent l'authentification par clé d’identification. Voici ce que vous devez savoir à ce sujet.
Méthodes de connexion - Le moyen d'authentification au quotidien sur Internet
Lorsque nous utilisons des appareils numériques, nous sommes confrontés quotidiennement à différentes méthodes de connexion. Nous possédons de nombreux comptes et mots de passe différents. Certains services recommandent ou exigent une authentification à deux facteurs. C'est pourquoi de nombreuses personnes ont installé des applications supplémentaires sur leurs appareils pour gérer des codes à usage unique. De telles méthodes ont entre-temps aussi remplacé dans la plupart des cas l'appareil TAN séparé, ou la liste TAN physique encore plus ancienne, dans l'e-banking. Malgré cela, le choix des méthodes de connexion reste confus et semble trop exigeant pour beaucoup. A cela s’ajoute la pression de lire régulièrement les gros titres des journaux sur le risque de sécurité que représentent les mots de passe non sécurisés.
Aujourd'hui, Apple, Microsoft et Google ont pris l'initiative commune de promouvoir une méthode de connexion de la prochaine génération, applicable à tous les systèmes. Les clés d’identification sont une méthode de connexion facile à utiliser, les différentes clés étant gérées directement sur nos appareils - et il n'est donc plus nécessaire de mémoriser péniblement des mots de passe. La technologie sous-jacente est en outre beaucoup plus sûre que les mots de passe et renforce ainsi la protection de nos comptes.
Comment utiliser les clés d’accès ?
Les conditions préalables pour l'utilisation de clés d’identification sont un appareil qui supporte cette technologie, par exemple un smartphone, ainsi qu'un compte en ligne pour lequel l'authentification via des clés d’identification est proposée. Lorsqu'une clé d’identification est définie comme méthode d'authentification, le système génère une paire de clés à la fois sur le compte en ligne et sur l'appareil sélectionné. Cette paire de clés sert de vérification lors des connexions suivantes.
Lors des connexions futures, le service en ligne vérifie la clé d'accès sur l'appareil. Si la clé d'accès est enregistrée sur l'appareil actuellement utilisé, la confirmation de la connexion est immédiate. Si la clé d'accès se trouve sur un autre appareil, par exemple un smartphone, un code QR s'affiche et peut être scanné avec l'appareil correspondant. Sur l'appareil sur lequel la clé d’identification est enregistrée, la connexion doit être confirmée par reconnaissance faciale, empreinte digitale ou code PIN.
Conditions préalables à l'utilisation de clés d’identification
- Appareil pour la gestion des clés d’accès
La plupart des smartphones et ordinateurs actuels sont adaptés à la gestion des clés d'accès. Selon l'utilisation, les clés d'accès sont soit stockées uniquement sur l'appareil, soit dans un trousseau de clés dans le cloud. Elles peuvent aussi être gérées dans un gestionnaire de mots de passe séparé. Vous trouvez plus d'informations ici :
Pour les appareils Apple, pour les appareils Android ou pour les appareils Windows
- Services en ligne
Actuellement, seuls quelques services en ligne proposent déjà cette méthode de connexion (par ex. Google et PayPal). De plus, les clés d’identification ne sont généralement proposées qu'en tant qu'option de connexion supplémentaire et pas encore en tant que remplacement complet des mots de passe.
On peut toutefois s'attendre à ce que les clés d’identification remplace l'utilisation de mots de passe dans de nombreux endroits à l'avenir.
- Système d'exploitation, navigateur
Pour pouvoir utiliser des clés d'accès lors de la connexion, une version actuelle d'un navigateur courant est nécessaire.
Plus d'informations :
- Les clés d’identification sont basées sur la norme FIDO2 qui existe déjà depuis quelques années: https://fidoalliance.org/passkeys/
- Essayez les clés d’identification sur une démonstration : www.passkeys.io
- Registre public des clés d'identification - Passkeys-Directory