Passkeys – der Schlüssel zu einer passwortlosen Zukunft

La clé d’accès – un avenir sans mot de passe

Mots de passe, gestionnaires de mots de passe, authentification à multiples facteurs, tout cela c’est fini? Oui, il semblerait. Google et Apple, parmi d’autres, misent aujourd’hui sur les clés d’accès. Mais comment fonctionne ce mode de connexion et est-ce vraiment sûr?

Les clés d’accès te permettent de te connecter à de nombreux services en ligne sans saisir de mot de passe. Au lieu de cela, tu t’authentifies via ton smartphone ou ta tablette via un code PIN, un mot de passe principal, une reconnaissance faciale ou ton empreinte digitale. Plus simple et plus rapide, c’est également plus sûr que n’importe quel autre système de connexion. La technologie des clés d’accès a été développée par Google et l’alliance FIDO (FIDO = Fast Identity Online), qui compte aussi parmi ses membres des entreprises comme Microsoft, Apple ou Amazon.

Comment fonctionnent les clés d’accès?

Il s’agit d’une combinaison de deux clés différentes qui, ensemble, permettent de t’authentifier: la clé publique est sauvegardée dans le service en ligne, p. ex. le site web ou l’appli, et celle privée est stockée sur ton smartphone ou ta tablette. Cette dernière utilise un cryptage asymétrique avec une très longue séquence de caractères générée de manière aléatoire. Tu ne sais pas toi-même comment elle est composée.

Cela semble compliqué, mais c’est simple et très pratique au quotidien. En effet, la technologie fait quasi tout à ta place. Le service en ligne ne te demande pas tes données, il invite simplement ton appareil à confirmer sa requête. Cette procédure rappelle l’authentification dans l’e-banking.

Sécurité des clés d’accès

Les clés d’accès éliminent le risque d’hameçonnage et d’autres cyberattaques en inversant le processus d’authentification classique. L’appareil connecté génère un nouveau mot de passe à chaque connexion, c’est toute l’astuce du procédé. Les hackers n’ont ainsi aucun moyen de voler ton mot de passe, car celui-ci expire dès la prochaine connexion. Si tu t’authentifies via la reconnaissance faciale ou ton empreinte digitale, sans code PIN ni mot de passe principal, personne ne peut se connecter à ta place avec ta clé d’accès.

Clés d’accès à la loupe

Les spécialistes font l’éloge des clés d’accès. Pour autant, chaque technologie a ses avantages et ses inconvénients. Voici un rapide récapitulatif:

Avantages

  • Tu n’as plus besoin d’inventer, de mémoriser et de saisir manuellement des mots de passe compliqués.
  • L’authentification à deux facteurs, qui prend beaucoup de temps, disparaît.
  • Personne ne peut voler ton mot de passe, car tu n’en as plus d’attitré.
  • L’accès est plus sûr que n’importe quel système actuel, les hackers ne peuvent rien faire.

Inconvénients

  • Tu dois obligatoirement accéder à tes comptes depuis ton appareil vérifié.
  • En cas de problème avec ton identification biométrique (p. ex. reconnaissance faciale), tu ne peux pas te connecter si c’est le moyen d’authentification choisi.
  • Tu ne peux plus partager de compte, p. ex. Netflix ou Amazon Prime, avec d’autres personnes.
  • Sous la menace, l’accès par reconnaissance faciale ou empreinte digitale est assez facile.

Chez qui puis-je utiliser les clés d’accès?

Certaines grandes entreprises tech utilisent déjà les clés d’accès. Ce système est intégré dans le trousseau iCloud d’Apple ou dans le compte Google. Pour savoir comment l’activer chez Apple, Google et Microsoft, clique sur ces liens pour consulter leurs instructions. Le Passkeys Directory te propose également une liste alphabétique des autres services utilisant les clés d’accès.

Afficher la langue d’origine (Allemand)
Image d'illustration d'une femme avec un ordinateur portable

J’utilise déjà des mots de passe pour quelques services et je pense que c’est génial. En l’intégrant dans le gestionnaire de mots de passe de mon choix (1Password), je peux utiliser les mots de passe sur tous mes appareils tant que je connais mon mot de passe principal à 32 chiffres 🙂

J’espère que Swisscom l’introduira également en Kundencenter. Cela simplifierait beaucoup de choses. Les SMS sont très obsolètes et MobileID est limité à 1 appareil.

Afficher la langue d’origine (Allemand)

Article fort instructif. Merci beaucoup.

Cordialement, Prelude

25 jours plus tard

@Felix30

De nombreux fournisseurs proposent généralement une option alternative, par ex. par e-mail ou en saisissant un mot de passe via une fenêtre de connexion.

Afficher la langue d’origine (Allemand)

Installationen, Netzwerk, Internet, Computertechnik, OS Windows, Apple und Linux.

Merci, c’est très intéressant et utile!

S’il n’y avait qu’un seul fournisseur, ce serait bien. Mais Google en a une et bien d’autres, donc en fin de compte, vous devez avoir de nombreuses applications de ce type sur votre téléphone portable. Et lorsque vous ne parvenez plus à vous connecter, les ennuis commencent vraiment et il faut attendre des jours jusqu’à ce que cela fonctionne à nouveau. C’est donc un non-sens absolu, le bon vieux mot de passe reste le meilleur. Malheureusement, je dois également utiliser cette absurdité pour trois connexions et utiliser trois applications clés différentes pour elles🤣

Afficher la langue d’origine (Allemand)

Salut @Mionninnie57

Aïe, vous êtes sur un parcours intéressant

Les fournisseurs uniformes ne sont jamais la solution – cela ne conduit qu’à un monopole. La devise doit être : des normes ouvertes. Et voici WebAuthn.

Alors soit vous n’utilisez probablement pas de mot de passe, mais plutôt des solutions propriétaires, soit vous avez installé inutilement 3 applications pour la même technologie 😉

LG

r00t

Afficher la langue d’origine (Allemand)

4b 65 69 6e 65 20 4d 61 63 68 74 20 64 65 72 20 6c 65 67 61 63 79 20 49 50 21

@Mionninnie57

Malheureusement, les mots de passe ne sont plus sécurisés dans le service Internet actuel. 😕

La reconnaissance faciale est également un bon service et est déjà utilisée à plusieurs reprises aujourd’hui.

Afficher la langue d’origine (Allemand)

Installationen, Netzwerk, Internet, Computertechnik, OS Windows, Apple und Linux.

OK à étudier de près avant l’instal!

Pourquoi les mots de passe ne devraient-ils plus être sécurisés ? Lorsque je ne les publie pas sur Instagram, ils sont toujours en sécurité et je n’ai jamais eu de problèmes. Mais si votre téléphone portable tombe en panne ou est perdu, le problème commence par savoir comment y accéder à nouveau, car les applications dépendent généralement du téléphone mobile enregistré, c’est donc une technologie absolument inutile. Dans les banques, vous attendez de 2 à plusieurs jours. Ou appeler le fournisseur, changer de numéro de téléphone n’est plus si simple, etc. Si vous voulez vous rendre la vie encore plus difficile, alors cette camelote immature est exactement la bonne voie.

Afficher la langue d’origine (Allemand)

Salut @Mionninnie57

Désolé, je dois intervenir à nouveau :

Je n’ai jamais eu de problèmes

Je ne me suis jamais fait voler de voiture - je ne comprends pas pourquoi nous dépensons autant d’argent pour la police

En tant que proche de l’industrie du piratage de mots de passe (uniquement dans la mesure autorisée, bien sûr), je peux vous dire que la réalité est très différente. Les mots de passe sont l’ennemi naturel de l’internaute. Parce que pour vraiment le prendre au sérieux, chaque page a un mot de passe long et généré de manière complètement aléatoire.

Personne ne s’en souvient – ​​c’est pourquoi les gestionnaires de mots de passe existent.

Et si vous disposez déjà d’un gestionnaire de mots de passe, vous pouvez stocker une clé privée au lieu d’un mot de passe. Grâce à la procédure challenge-réponse, vous n’êtes plus obligé de le transmettre etc. etc. etc : (Extrait de Wikipédia 🙂

  • Comme la partie privée d’un identifiant est automatiquement générée à l’aide d’un algorithme sain avec des paramètres sains et aléatoires, et stockée dans un authentificateur de confiance, les problèmes suivants disparaissent :
  • Mots de passe facilement forceables en raison d’une longueur insuffisante.
  • Mots de passe facilement devinables grâce à des attaques par dictionnaire (par exemple, “mot de passe”, “12345678”, etc.).
  • Mots de passe facilement devinables grâce à l’ingénierie sociale (par exemple, date of birth, adresse du domicile, etc.).
  • Stockage inadéquat des mots de passe côté client (ex. écrit sur un post-it, dans un livre, dans la liste de contacts du téléphone portable, etc.).
  • Réutilisation des mots de passe pour différents sites Web, car différentes informations d’identification sont automatiquement créées pour différents sites Web.
  • La nécessité pour les serveurs d’appliquer des critères minimaux pour les mots de passe sans limiter la convivialité.
  • Serveurs définissant des restrictions arbitraires et inadéquates sur la longueur maximale des mots de passe et le jeu de caractères autorisé.
  • Comme la partie privée d’un identifiant n’est jamais stockée dans une base de données sur un serveur, les problèmes suivants disparaissent :
  • Stockage inadéquat des mots de passe dans les bases de données (par exemple, texte en clair ou utilisation d’algorithmes ou de constructions faibles ou non sécurisés).
  • Fuites potentielles de bases de données exposant des mots de passe.
  • Comme les informations d’identification sont différentes pour chaque site Web, les problèmes suivants disparaissent :
  • Attaques de « credential stuffing » qui combinent des fuites de bases de données avec la pratique courante de réutilisation des mots de passe de plusieurs sites Web.
  • Attaques de phishing, car le processus de vérification de l’utilisateur n’implique jamais d’informations d’identification pour le mauvais site Web.

Personnellement, j’utilise des mots de passe autant que possible - avec mon gestionnaire de mots de passe, ceux-ci sont également disponibles sur tous les appareils. Si vous rencontrez un problème d’accès alors qu’un seul appareil est en panne, cela est dû à votre concept de sécurité et non à une technologie « immature ».

Si vous oubliez un mot de passe, ce n’est pas la faute du mot de passe 😉

LG

r00t

Afficher la langue d’origine (Allemand)

4b 65 69 6e 65 20 4d 61 63 68 74 20 64 65 72 20 6c 65 67 61 63 79 20 49 50 21

Je fais toujours confiance à Keepass. Base de données sur un cloud, sauvegarde hors ligne sur divers appareils.

Je pense actuellement que la méthode d’authentification de Micrososft et Google via l’authentificateur est correcte.

Afficher la langue d’origine (Allemand)

Oui, une base de données Keepass dans le Cloud A, un fichier de clé supplémentaire dans le Cloud B ou localement sur l’appareil correspondant. Je vis avec cette solution depuis plusieurs années sans aucun problème…

Afficher la langue d’origine (Allemand)

….keep on rockin'

un mois plus tard