| Risque cyber

Les Passkeys : la solution qui réconcilie simplicité et sécurité ?

Les passkeys sont une alternative pratique et sûre à l’authentification par mot de passe. Pour mieux comprendre les passkeys, découvrez quelles sont leurs utilités, comment elles fonctionnent et comment ces clés d’accès peuvent changer la manière dont vous protégez vos données personnelles en ligne !

Comment ça marche ? Quels avantages face aux mots de passe ?

Les passkeys sont un dispositif de remplacement des mots de passe développé par l’alliance FIDO (Alliance Fast Identity Online), un regroupement d’entreprises souhaitant réduire la dépendance aux mots de passe dans le monde numérique. En effet, il est de notoriété publique que les mots de passe posent d’importants problèmes de sécurité, et ne sont pas totalement fiables. Encore en 2022, 89 % des entreprises rapportaient avoir été victimes de campagnes de phishing (vols de mot de passe).

Les mots de passe sont souvent considérés comme un élément clé de la sécurité en ligne, mais ils présentent de nombreux défauts. Tout d’abord, les utilisateurs ont tendance à choisir des mots de passe trop simples qui peuvent facilement être devinés ou craqués, à l’aide de techniques d’ingénierie sociale ou de programmes informatiques. Les utilisateurs ont, aussi, souvent recours à des mots de passe identiques pour plusieurs comptes. Et finalement, même si un mot de passe est complexe et unique, il peut être dérobé à la suite d’une campagne de phishing.
Même un utilisateur, ayant alors mis en place des mots de passe forts et uniques, peut voir l’un de ses comptes compromis. Le premier avantage des passkeys est leur association à un domaine web lors de l’inscription. Même si un site frauduleux réplique parfaitement une page de connexion, l’authentification par passkey ne s’exécutera pas car le site de connexion ne sera pas le site d’inscription initial.

Sécurisation des SI

Nos experts
Identité Numérique répondent à vos questions

Phase d'enrôlementLa sécurité des passkeys repose sur la cryptographie asymétrique. Ce système permet de sécuriser un échange, sans qu’aucun secret ne soit partagé entre les parties impliquées. Ainsi, en cas de compromission d’une application que vous utilisez, seule votre clef publique sera divulguée. Celle-ci sera alors inutilisable en l’état, car l’attaquant ne pourra pas récupérer votre clef privée à partir de votre clef publique. Une passkey ne peut pas être devinée, craquée ou ré-utilisée sur plusieurs sites, de par sa construction. On échappe donc aux principales faiblesses du mot de passe, sans aucune action de la part de l’utilisateur. De plus, les protocoles et concepts mathématiques utilisés répondent aux derniers standards en matière de sécurité.

phase d'authentificationUne passkey est composée de deux clefs : l’une publique et l’autre privée. C’est cette paire de clés numériques qui permet la bonne sécurisation de l’authentification. Lors de la création d’un compte en ligne, l’utilisateur va ainsi générer une clef privée et transférer la clef publique associée au site web. Ces clés sont uniques et spécifiques à chaque service en ligne de l’utilisateur.

A chaque connexion, l’application demandera à l’utilisateur de résoudre un challenge dont la réponse ne peut être produite qu’à partir d’une clef privée. Évidemment, toutes ces actions sont transparentes pour l’utilisateur, le seul prérequis étant la possession de la clef privée au moment de la connexion. Ce dernier n’aura qu’à renseigner son login puis autoriser l’authentification via une validation biométrique (FaceID, empreinte digitale, etc.) ou encore un code PIN.

Une expérience utilisateur améliorée

Voyons comment se traduisent les passkeys en termes d’expérience utilisateur. Ci-dessous, un exemple de la création d’un compte sur passkeys.io avec un téléphone :

Observons maintenant comment les passkeys nous permettent de nous connecter sur PC à passkeys.io. A noter que dans cet exemple, la passkey est stockée dans un trousseau iCloud :
interface authentification
Comme vous pouvez le constater, l’expérience de connexion est simplifiée au maximum et ne nécessite de retenir que l’identifiant utilisé pour le compte en ligne. Toutefois, le stockage des passkeys est un vaste sujet de réflexion, peu de choix s’offrent encore aux utilisateurs.

L’adoption des passkeys et ses limites

Malgré ses bénéfices d’application, le développement généralisé des passkeys va nécessiter encore de nombreux développements et ajustements. L’un des plus gros freins à l’utilisation massive des passkeys est le stockage des clés privées. Actuellement, Google et Apple proposent de stocker ces clés privées sur leur gestionnaire de mots de passe respectifs (Google Password Manager, Trousseau iCloud) mais il n’existe pas de système de transfert entre les deux écosystèmes. L’alliance FIDO travaille donc activement sur ce sujet, et met tout en œuvre pour proposer une solution de transfert à la fois sécurisée et user-friendly.

De par leur construction, les passkeys ne sont pas liées à un seul appareil. Par exemple, les clefs privées peuvent être stockées sur iCloud et synchronisées entre plusieurs périphériques. Cela pose donc un véritable problème de sécurité pour les entreprises. En effet, les utilisateurs pourraient y accéder sur des appareils non managés par les politiques de sécurité de leur entreprise. Un périphérique non managé pourrait ainsi être synchronisé avec les passkeys professionnels de l’utilisateur, tout en étant vulnérable par manque de correctifs de sécurité. Une entreprise souhaitant déployer l’authentification par passkeys pour l’ensemble de ses terminaux (endpoints) doit absolument penser ce type de problèmes pour éviter des failles de sécurité potentielles. 

L’alliance FIDO a encore de nombreux écueils, devant elle, pour démocratiser cette technologie mais l’avenir sera très certainement passwordless. Les passkeys sont un moyen de connexion sécurisé, user-friendly et dématérialisé n’offrant que des avantages comparées aux méthodes traditionnelles. Il ne fait aucun doute que cette technologie sera adoptée sur le long terme.

Thomas Halouis
Consultant Access Management