En coulisse

Adieu aux mots de passe : que sont les clés d'accès ?

Florian Bodoky
20/10/2023
Traduction : traduction automatique

L'Alliance FIDO a développé la technologie "Passkey" en collaboration avec Google. L'objectif est de supprimer les mots de passe et de rendre la connexion plus pratique, mais aussi plus sûre. Mais comment cela fonctionne-t-il exactement ?

A la place, vous pouvez vous authentifier sur votre appareil mobile ou votre ordinateur portable, y compris par reconnaissance faciale ou empreinte digitale. Vous serez ensuite connecté automatiquement. En théorie, vous n'avez donc plus besoin de mots de passe. C'est plus rapide et plus pratique qu'avec un mot de passe et 2FA. De plus, c'est plus sûr. Comment cela fonctionne-t-il ?

Qu'est-ce qu'une clé d'accès et comment fonctionne-t-elle?

Lorsque l'authentificateur l'a fait, il renvoie le défi résolu au service en ligne. Celui-ci décide alors, à l'aide de la clé publique, que "le défi a été correctement résolu, donc le destinataire avait la bonne clé. Il peut passer". Vous avez ainsi quasiment prouvé que vous êtes bien celui ou celle que vous prétendez être et que vous possédez la clé, sans toutefois révéler la composition exacte de votre clé privée.

Vous pouvez définir vous-même ce qu'est exactement l'authentificateur sur votre appareil. Par exemple, un mot de passe principal. Un code PIN. Un motif sur le pavé tactile de votre smartphone. Ou simplement votre empreinte digitale ou la reconnaissance faciale. Tout dépend de ce que l'appareil sur lequel la clé est stockée prend en charge.

La base des clés de passe : FIDO2

Les clés de passe sont une extension de FIDO2. Vous en avez peut-être déjà entendu parler. FIDO2 a également été développé par l'Alliance FIDO et le World Wide Web Consortium (W3C). Il se compose de deux "ingrédients":

  1. le "Client to Authenticator Protocol" (CTAP2).
  2. l'API "WebAuthentication standard" (WebAuthn).

CTAP2 assure, pour simplifier, que l'authentificateur matériel - par exemple un jeton de sécurité de type Yubikey - et le navigateur puissent communiquer entre eux de manière sécurisée. CTAP2 prend en charge USB, Bluetooth et NFC. Cela limite la clé privée à un seul appareil. J'y reviendrai dans un instant.

WebAuthn est une interface responsable de la communication entre un authentificateur et le service en ligne auquel vous souhaitez vous connecter. Si un service en ligne prend en charge Webauthn, vous pouvez vous connecter en utilisant le principe clé expliqué ci-dessus.

Un exemple pratique : Apple

Sur l'iPhone, l'authentificateur peut également être la reconnaissance faciale - une fois que vous avez passé cette étape lors du déverrouillage de votre iPhone, vous pouvez désormais vous connecter à Google sans mot de passe dans le navigateur de votre smartphone. Les smartphones, qu'ils soient sous Android (à partir d'Android 9) ou sous iOS, offrent également une fonction supplémentaire

Vous pouvez l'utiliser comme dispositif d'authentification pour vous connecter à un appareil étranger. Par exemple, si vous êtes chez un ami et que vous voulez vous connecter à votre compte Google sur son ordinateur, cela fonctionne avec l'authentificateur de votre téléphone (car c'est là que la clé privée est stockée).

Quelles sont les différences avec les mots de passe ?

Les clés d'accès et les mots de passe ont une approche complètement différente. Alors que les clés d'accès fonctionnent comme décrit ci-dessus, les mots de passe sont stockés dans les bases de données des services respectifs, même s'ils sont cryptés. Lorsque vous saisissez le mot de passe et le nom d'utilisateur, le service en ligne compare ces informations. S'ils sont identiques, vous pouvez y accéder.

Comme votre clé privée n'est jamais transmise avec Passkeys, elle ne peut pas non plus être interceptée ou volée sur le service en ligne.

Quels sont les services qui prennent en charge les clés d'accès ?

Photo d'en-tête : Shutterstock

Cet article plaît à 308 personne(s)


User Avatar
User Avatar

Depuis que j'ai découvert comment activer les deux canaux téléphoniques de la carte RNIS pour obtenir une plus grande bande passante, je bricole des réseaux numériques. Depuis que je sais parler, je travaille sur des réseaux analogiques. Un Winterthourois d'adoption au cœur rouge et bleu. 


Sécurité
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

En coulisse

Des informations intéressantes sur le monde des produits, un aperçu des coulisses des fabricants et des portraits de personnalités intéressantes.

Tout afficher

Ces articles pourraient aussi vous intéresser

  • Guide

    Données en ligne en cas de décès : comment fonctionne « l’héritage numérique » ?

    par Florian Bodoky

  • En coulisse

    NeuralHash : Apple répond aux questions sur la confidentialité

    par Dominik Bärlocher

  • En coulisse

    Apple NeuralHash contre la vie privée : la boîte de Pandore est ouverte

    par Dominik Bärlocher