Partager via


Introduction aux clés d'accès

Découvrez les connexions plus simples, plus fortes et sans mot de passe. Les clés secrètes peuvent utiliser votre empreinte digitale ou d’autres données biométriques pour vous connecter à vos sites web et applications, tout comme le déverrouillage de votre appareil.

Les clés secrètes ( basées sur les normes FIDO (Fast IDentity Online) sont un remplacement des mots de passe. L’utilisation d’une clé secrète pour vous connecter à des sites web et des applications sur vos appareils est plus rapide, plus facile et plus sécurisée. Contrairement à un mot de passe, une clé secrète est toujours forte et résistante au hameçonnage.

Certains aspects des clés secrètes :

  • Simplifiez l’inscription de compte pour les applications et les sites web.
  • Sont faciles à utiliser.
  • Travaillez sur la plupart de vos appareils.
  • Et même travailler sur d’autres appareils en proximité physique.

Pourquoi les clés secrètes ?

La motivation de l’utilisation de clés secrètes est initialement un accusé de réception des considérations suivantes relatives aux mots de passe.

Certains aspects des mots de passe :

  • Ils sont basés sur des connaissances.
  • Peut être difficile à utiliser et à mémoriser.
  • Peut être facile à phish, récolte et relecture (un pourcentage très élevé d’organisations rencontrent des attaques par hameçonnage chaque année).
  • Sont une cause racine de la grande majorité des violations de données.

Et envisagez également les éléments suivants :

  • Il y a un coût du travail impliqué dans chaque réinitialisation de mot de passe.
  • Presque tous les utilisateurs ont un grand nombre de comptes en ligne.
  • La plupart des mots de passe sont réutilisés.

Les clés secrètes sont donc la réponse à ces problèmes. Les clés secrètes résolvent les problèmes de sécurité et conviennent à une utilisation à grande échelle par les consommateurs.

Les protocoles passkey ne fournissent pas d’informations qui peuvent être utilisées par différentes services en ligne pour collaborer et suivre un utilisateur dans les services. Les informations biométriques, si elles sont utilisées, ne quittent jamais l’appareil de l’utilisateur. Avec les clés secrètes, il n’y a pas de secrets partagés.

Les clés secrètes optimisent l’accès et la facilité d’utilisation pour l’authentification

Votre organisation peut déployer des clés secrètes dans différents cas d’usage, y compris les utilisateurs qui se connectent à vos applications Windows et s’authentifient sur vos sites web. Les clés secrètes permettent aux utilisateurs d’accéder à leurs informations d’identification de connexion sur un grand nombre de leurs appareils. Les clés secrètes liées à l’appareil sont liées à une clé ou une plateforme de sécurité FIDO.

Comment les utilisateurs utilisent-ils des clés secrètes ?

Une partie de confiance (RP) (par exemple, un site web) qui souhaite utiliser des clés secrètes configure d’abord des informations d’identification avec vous. Ainsi, un utilisateur peut d’abord obtenir une clé secrète à partir du site web (au lieu d’un mot de passe ou en plus d’un mot de passe), puis lorsque l’utilisateur souhaite se connecter, il peut approuver l’utilisation de sa clé secrète pour ce site.

Lorsqu’un utilisateur se connecte à une application ou à un site web à l’aide d’une clé secrète, il approuve la connexion avec le même code biométrique ou confidentiel qu’il utilise pour déverrouiller l’appareil (téléphone, ordinateur ou clé de sécurité). L’application ou le site web peut utiliser ce mécanisme au lieu du nom d’utilisateur et du mot de passe traditionnels. Par exemple, si votre clé secrète est stockée avec Windows Hello, vous pouvez utiliser votre visage, empreinte digitale ou code confidentiel que vous avez utilisé avec Windows Hello pour approuver l’utilisation de cette clé secrète.

Le flux de travail est décrit plus en détail dans Implémenter des clés secrètes et dans les instructions de conception pour les clés secrètes.

Les avantages

Voici ce que cela signifie pour :

  • Expérience utilisateur. L’expérience utilisateur (UX) sera familière et cohérente sur un grand nombre d’appareils de vos utilisateurs , une vérification simple de leur empreinte digitale ou de leur visage ou d’un code confidentiel d’appareil. La même action simple que les consommateurs prennent plusieurs fois chaque jour pour déverrouiller leurs appareils.
  • Sécurité. Les clés secrètes sont basées sur l’authentification FIDO, qui est prouvée être résistante aux menaces de hameçonnage, d’informations d’identification et d’autres attaques à distance. En outre, les fournisseurs de services peuvent offrir des clés secrètes sans avoir besoin de mots de passe comme autre méthode de connexion ou de récupération de compte.

Les clés secrètes réduisent le risque d’hameçonnage et éliminent la réutilisation des informations d’identification. Ils aident également à accélérer les connexions, à améliorer la prestation de services et à réduire les coûts. Des connexions plus rapides, plus sécurisées et plus réussies signifient moins de risques de violation, plus de transactions, une meilleure remise des services et moins de réinitialisations d’informations d’identification et des appels de support technique pour la récupération de compte.

Logo de clé secrète FIDO

Recherchez le logo de clé secrète FIDO sur les sites qui vous permettent d’utiliser des clés secrètes plutôt que des mots de passe. Si vous êtes un fournisseur de services intéressé par l’utilisation de ce logo, visitez le Contrat d’utilisation des marques de commerce et de marque de service FIDO pour les sites Web afin d’accepter les termes et de télécharger les fichiers de logo.

Étapes suivantes

Ensuite, consultez Implémenter des clés secrètes.

Plus d’informations