{"id":23040,"date":"2025-08-28T16:30:10","date_gmt":"2025-08-28T14:30:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23040"},"modified":"2025-09-04T10:15:10","modified_gmt":"2025-09-04T08:15:10","slug":"passkey-enterprise-readiness-pros-cons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-readiness-pros-cons\/23040\/","title":{"rendered":"Les cl\u00e9s d&rsquo;acc\u00e8s sont-elles adapt\u00e9es aux entreprises ?"},"content":{"rendered":"<p>Chaque g\u00e9ant technologique vante les m\u00e9rites des cl\u00e9s d\u2019acc\u00e8s comme un moyen efficace et pratique de remplacer les mots de passe, capable de mettre fin au phishing et au vol d\u2019identifiants. L\u2019id\u00e9e de base est simple\u00a0: vous vous connectez \u00e0 l\u2019aide d\u2019une cl\u00e9 cryptographique stock\u00e9e de mani\u00e8re s\u00e9curis\u00e9e dans un module mat\u00e9riel sp\u00e9cial int\u00e9gr\u00e9 \u00e0 votre appareil, puis vous d\u00e9verrouillez cette cl\u00e9 \u00e0 l\u2019aide de donn\u00e9es biom\u00e9triques ou d\u2019un code PIN. Nous avons d\u00e9j\u00e0 abord\u00e9 en d\u00e9tail la question des cl\u00e9s d\u2019acc\u00e8s pour les particuliers dans deux articles (l\u2019un sur la <a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-1\/22926\/\" target=\"_blank\" rel=\"nofollow noopener\">terminologie et les cas d\u2019utilisation de base<\/a>, l\u2019autre sur des <a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-2\/22949\/\" target=\"_blank\" rel=\"nofollow noopener\">sc\u00e9narios plus complexes<\/a>). Cependant, les entreprises ont des exigences et des approches totalement diff\u00e9rentes en mati\u00e8re de cybers\u00e9curit\u00e9. Alors, que valent les cl\u00e9s d\u2019acc\u00e8s et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/WebAuthn\" target=\"_blank\" rel=\"nofollow noopener\">FIDO2 WebAuthn<\/a> dans un environnement d\u2019entreprise\u00a0?<\/p>\n<h2>Raisons justifiant le passage des entreprises aux cl\u00e9s d\u2019acc\u00e8s<\/h2>\n<p>Comme pour toute migration \u00e0 grande \u00e9chelle, le passage aux cl\u00e9s d\u2019acc\u00e8s implique une solide analyse de rentabilit\u00e9. En th\u00e9orie, les cl\u00e9s d\u2019acc\u00e8s permettent de r\u00e9soudre plusieurs probl\u00e8mes urgents \u00e0 la fois\u00a0:<\/p>\n<ul>\n<li>Diminuer le risque de violations caus\u00e9es par le vol d\u2019identifiants\u00a0: la r\u00e9sistance au phishing est le principal avantage annonc\u00e9 des cl\u00e9s d\u2019acc\u00e8s.<\/li>\n<li>Renforcer les d\u00e9fenses contre d\u2019autres attaques li\u00e9es \u00e0 l\u2019identit\u00e9, comme les attaques par force brute et le bourrage d\u2019identifiants.<\/li>\n<li>Contribuer \u00e0 la mise en conformit\u00e9. Dans de nombreux secteurs d\u2019activit\u00e9, les autorit\u00e9s r\u00e9glementaires imposent l\u2019utilisation de m\u00e9thodes d\u2019authentification robustes pour les employ\u00e9s, et les cl\u00e9s d\u2019acc\u00e8s r\u00e9pondent g\u00e9n\u00e9ralement \u00e0 ces crit\u00e8res.<\/li>\n<li>R\u00e9duire les co\u00fbts. Si une entreprise choisit d\u2019utiliser des cl\u00e9s d\u2019acc\u00e8s stock\u00e9es sur des ordinateurs portables ou des smartphones, elle peut atteindre un niveau de s\u00e9curit\u00e9 \u00e9lev\u00e9 sans avoir \u00e0 assumer les d\u00e9penses suppl\u00e9mentaires li\u00e9es aux appareils USB, aux cartes \u00e0 puce, ainsi qu\u2019\u00e0 la gestion et \u00e0 la logistique associ\u00e9es.<\/li>\n<li>Augmenter la productivit\u00e9 des employ\u00e9s. Un processus d\u2019authentification simple et efficace permet \u00e0 chaque employ\u00e9 de gagner du temps au quotidien et de r\u00e9duire le nombre de tentatives de connexion infructueuses. Le passage aux cl\u00e9s d\u2019acc\u00e8s va g\u00e9n\u00e9ralement de pair avec l\u2019abandon des changements r\u00e9guliers de mot de passe, une pratique universellement redout\u00e9e.<\/li>\n<li>All\u00e9ger la charge de travail du service d\u2019assistance en diminuant le nombre de tickets concernant des mots de passe oubli\u00e9s et des comptes verrouill\u00e9s. (Bien entendu, d\u2019autres types de probl\u00e8mes apparaissent \u00e0 la place, comme la perte d\u2019appareils contenant des cl\u00e9s d\u2019acc\u00e8s.)<\/li>\n<\/ul>\n<h2>Quelle est l\u2019ampleur de l\u2019adoption des cl\u00e9s d\u2019acc\u00e8s\u00a0?<\/h2>\n<p>Selon un <a href=\"https:\/\/fidoalliance.org\/new-fido-alliance-research-shows-87-percent-us-uk-workforces-are-deploying-passkeys-for-employee-sign-ins\/\" target=\"_blank\" rel=\"nofollow noopener\">rapport de la FIDO Alliance<\/a>, <strong>87\u00a0%<\/strong> des organisations interrog\u00e9es aux \u00c9tats-Unis et au Royaume-Uni sont d\u00e9j\u00e0 pass\u00e9es \u00e0 l\u2019utilisation de cl\u00e9s d\u2019acc\u00e8s ou sont en train de le faire. Toutefois, en examinant le rapport de plus pr\u00e8s, on s\u2019aper\u00e7oit que ce chiffre impressionnant inclut \u00e9galement les solutions courantes des entreprises, comme les cartes \u00e0 puce et les jetons USB, pour l\u2019acc\u00e8s aux comptes. Bien que certaines d\u2019entre elles soient effectivement bas\u00e9es sur WebAuthn et les cl\u00e9s d\u2019acc\u00e8s, elles ne sont pas sans poser de probl\u00e8mes. Ces solutions sont assez co\u00fbteuses et imposent aux \u00e9quipes informatiques et de cybers\u00e9curit\u00e9 une charge permanente li\u00e9e \u00e0 la gestion des jetons et des cartes physiques\u00a0: \u00e9mission, livraison, remplacement, annulation, et ainsi de suite. En ce qui concerne les solutions fortement encourag\u00e9es, bas\u00e9es sur les smartphones et m\u00eame la synchronisation dans le cloud, 63\u00a0% des r\u00e9pondants ont d\u00e9clar\u00e9 utiliser ces technologies, mais le degr\u00e9 d\u2019adoption reste incertain.<\/p>\n<p>Les entreprises qui font passer l\u2019ensemble de leur personnel aux nouvelles technologies sont rares. Le processus peut s\u2019av\u00e9rer difficile sur le plan organisationnel et tout simplement co\u00fbteux. Le plus souvent, le d\u00e9ploiement se fait par phases. Bien que les strat\u00e9gies pilotes puissent varier, les entreprises commencent g\u00e9n\u00e9ralement par les employ\u00e9s qui ont acc\u00e8s \u00e0 la propri\u00e9t\u00e9 intellectuelle (39\u00a0%), les administrateurs de syst\u00e8mes informatiques (39\u00a0%) et les cadres sup\u00e9rieurs (34\u00a0%).<\/p>\n<h2>Obstacles potentiels \u00e0 l\u2019adoption des cl\u00e9s d\u2019acc\u00e8s<\/h2>\n<p>Lorsqu\u2019une organisation d\u00e9cide de passer aux cl\u00e9s d\u2019acc\u00e8s, elle est in\u00e9vitablement confront\u00e9e \u00e0 une s\u00e9rie de difficult\u00e9s techniques. Ces d\u00e9fis m\u00e9riteraient \u00e0 eux seuls un article \u00e0 part enti\u00e8re. Mais pour cet article, nous nous en tiendrons aux probl\u00e8mes les plus fr\u00e9quents\u00a0:<\/p>\n<ul>\n<li>Difficult\u00e9 (voire impossibilit\u00e9) de passer aux cl\u00e9s d\u2019acc\u00e8s en cas d\u2019utilisation de syst\u00e8mes informatiques h\u00e9rit\u00e9s et isol\u00e9s, en particulier Active Directory sur site<\/li>\n<li>Fragmentation des approches de stockage des cl\u00e9s d\u2019acc\u00e8s au sein des \u00e9cosyst\u00e8mes Apple, Google et Microsoft, ce qui complique l\u2019utilisation d\u2019une cl\u00e9 d\u2019acc\u00e8s unique sur diff\u00e9rents appareils<\/li>\n<li>Difficult\u00e9s de gestion suppl\u00e9mentaires si l\u2019entreprise autorise l\u2019utilisation d\u2019appareils personnels (politique PAP) ou, \u00e0 l\u2019inverse, impose des r\u00e8gles strictes, comme l\u2019interdiction du Bluetooth<\/li>\n<li>Co\u00fbts permanents li\u00e9s \u00e0 l\u2019achat ou \u00e0 la location de jetons et \u00e0 la gestion des appareils physiques administr\u00e9s<\/li>\n<li>Exigence sp\u00e9ciale de cl\u00e9s mat\u00e9rielles non synchronisables pour les sc\u00e9narios de haute assurance avec attestation (et m\u00eame dans ce cas, tous ne remplissent pas les conditions requises \u2013 <a href=\"https:\/\/fidoalliance.org\/wp-content\/uploads\/2024\/11\/FIDO-White-Paper-Choosing-FIDO-Authenticators-for-Enterprise-Use-Cases-RD10-2022.03.01.pdf\" target=\"_blank\" rel=\"nofollow noopener\">l\u2019alliance FIDO fournit des recommandations pr\u00e9cises<\/a> \u00e0 ce sujet)<\/li>\n<li>Besoin de former les employ\u00e9s et de r\u00e9pondre \u00e0 leurs pr\u00e9occupations concernant l\u2019utilisation des donn\u00e9es biom\u00e9triques<\/li>\n<li>N\u00e9cessit\u00e9 de cr\u00e9er des strat\u00e9gies d\u00e9taill\u00e9es pour le service informatique, de cybers\u00e9curit\u00e9 et d\u2019assistance afin de r\u00e9soudre les probl\u00e8mes li\u00e9s \u00e0 la fragmentation, aux syst\u00e8mes existants et aux appareils \u00e9gar\u00e9s (y compris les enjeux autour de l\u2019accueil des nouveaux utilisateurs et de la r\u00e9vocation des acc\u00e8s lors des d\u00e9parts)<\/li>\n<\/ul>\n<h2>Quel est l\u2019avis des r\u00e9gulateurs au sujet des cl\u00e9s d\u2019acc\u00e8s\u00a0?<\/h2>\n<p>Malgr\u00e9 tous ces d\u00e9fis, la transition vers les cl\u00e9s d\u2019acc\u00e8s pourrait \u00eatre une obligation pour certaines organisations si elle est impos\u00e9e par un organisme de r\u00e9glementation. Les principaux organismes de r\u00e9glementation nationaux et industriels soutiennent g\u00e9n\u00e9ralement l\u2019utilisation des cl\u00e9s d\u2019acc\u00e8s, directement ou indirectement\u00a0:<\/p>\n<p>Les directives <a href=\"https:\/\/pages.nist.gov\/800-63-4\/\" target=\"_blank\" rel=\"nofollow noopener\">NIST SP 800-63<\/a> relatives \u00e0 l\u2019identit\u00e9 num\u00e9rique autorisent l\u2019utilisation d\u2019 \u00ab\u00a0authentificateurs synchronisables\u00a0\u00bb (une d\u00e9finition qui fait clairement r\u00e9f\u00e9rence aux cl\u00e9s d\u2019acc\u00e8s) pour le niveau 2 d\u2019assurance d\u2019authentification, et des authentificateurs li\u00e9s aux appareils pour le niveau 3. Ainsi, l\u2019utilisation de cl\u00e9s d\u2019acc\u00e8s permet de cocher en toute confiance les cases lors des audits ISO 27001, HIPAA et SOC 2.<\/p>\n<p>Dans ses commentaires sur la norme DSS\u00a04.0.1, le PCI Security Standards Council <a href=\"https:\/\/www.pcisecuritystandards.org\/faq\/articles\/Frequently_Asked_Question\/are-passkeys-synced-across-devices-implemented-according-to-the-fido2-requirements-acceptable-for-use-as-phishing-resistant-authentication-to-meet-pci-dss-requirement-8-4-2\/\" target=\"_blank\" rel=\"nofollow noopener\">cite explicitement FIDO2<\/a> comme une technologie qui r\u00e9pond \u00e0 ses crit\u00e8res d\u2019 \u00ab\u00a0authentification r\u00e9sistante au phishing\u00a0\u00bb.<\/p>\n<p>La <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=celex%3A32015L2366\" target=\"_blank\" rel=\"nofollow noopener\">2\u1d49\u00a0directive europ\u00e9enne sur les services de paiement<\/a> (PSD2) est r\u00e9dig\u00e9e sans r\u00e9f\u00e9rence \u00e0 une technologie particuli\u00e8re. Toutefois, elle exige une authentification forte du client (SCA) et l\u2019utilisation d\u2019appareils bas\u00e9s sur une infrastructure \u00e0 cl\u00e9 publique pour les transactions financi\u00e8res importantes, ainsi que la liaison dynamique des donn\u00e9es de paiement avec la signature de la transaction. Les cl\u00e9s d\u2019acc\u00e8s r\u00e9pondent \u00e0 ces exigences.<\/p>\n<p>Les directives europ\u00e9ennes <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/PDF\/?uri=CELEX:32022R2554\" target=\"_blank\" rel=\"nofollow noopener\">DORA<\/a> et <a href=\"https:\/\/digital-strategy.ec.europa.eu\/fr\/policies\/nis2-directive\" target=\"_blank\" rel=\"nofollow noopener\">NIS2<\/a> ne font \u00e9galement aucune r\u00e9f\u00e9rence \u00e0 une technologie particuli\u00e8re et exigent g\u00e9n\u00e9ralement uniquement la mise en \u0153uvre d\u2019une authentification \u00e0 plusieurs facteurs, une exigence \u00e0 laquelle les cl\u00e9s d\u2019acc\u00e8s r\u00e9pondent parfaitement.<\/p>\n<p>En r\u00e9sum\u00e9, il n\u2019est pas obligatoire de choisir tout particuli\u00e8rement les cl\u00e9s d\u2019acc\u00e8s pour se conformer \u00e0 la r\u00e9glementation, mais de nombreuses organisations estiment qu\u2019il s\u2019agit l\u00e0 de la solution la plus rentable. Parmi les facteurs qui font pencher la balance en faveur des cl\u00e9s d\u2019acc\u00e8s, citons l\u2019utilisation g\u00e9n\u00e9ralis\u00e9e des services cloud et du SaaS, le d\u00e9ploiement continu de cl\u00e9s d\u2019acc\u00e8s pour les applications et les sites Internet destin\u00e9s aux clients, ainsi qu\u2019une flotte bien g\u00e9r\u00e9e d\u2019ordinateurs et de smartphones d\u2019entreprise.<\/p>\n<h2>Feuille de route pour les entreprises souhaitant passer aux cl\u00e9s d\u2019acc\u00e8s<\/h2>\n<ol>\n<li>Constituez une \u00e9quipe interfonctionnelle. Il s\u2019agit notamment des services informatiques et de cybers\u00e9curit\u00e9, des propri\u00e9taires d\u2019entreprises utilisant des syst\u00e8mes informatiques, du support technique, des ressources humaines et du service de communication interne.<\/li>\n<li>Faites l\u2019inventaire de vos syst\u00e8mes et m\u00e9thodes d\u2019authentification. Identifiez o\u00f9 WebAuthn\/FIDO2 est d\u00e9j\u00e0 pris en charge, quels syst\u00e8mes peuvent \u00eatre mis \u00e0 niveau, o\u00f9 l\u2019int\u00e9gration de l\u2019authentification unique (SSO) peut \u00eatre mise en \u0153uvre, o\u00f9 un service d\u00e9di\u00e9 doit \u00eatre cr\u00e9\u00e9 pour adapter les nouvelles m\u00e9thodes d\u2019authentification \u00e0 celles prises en charge par vos syst\u00e8mes, et o\u00f9 vous devrez continuer \u00e0 utiliser des mots de passe, sous une surveillance SOC renforc\u00e9e.<\/li>\n<li>D\u00e9finissez votre strat\u00e9gie de cl\u00e9 d\u2019acc\u00e8s. D\u00e9cidez si vous souhaitez utiliser des cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles ou des cl\u00e9s d\u2019acc\u00e8s stock\u00e9es sur les smartphones et les ordinateurs portables. Planifiez et configurez vos m\u00e9thodes de connexion principales, ainsi que les options d\u2019acc\u00e8s d\u2019urgence, comme les codes d\u2019acc\u00e8s temporaire (TAP).<\/li>\n<li>Mettez \u00e0 jour les strat\u00e9gies de s\u00e9curit\u00e9 des informations de votre entreprise afin de refl\u00e9ter l\u2019adoption des cl\u00e9s d\u2019acc\u00e8s. \u00c9tablissez des r\u00e8gles d\u00e9taill\u00e9es d\u2019inscription et de r\u00e9cup\u00e9ration. \u00c9tablissez des protocoles pour les cas o\u00f9 le passage aux cl\u00e9s d\u2019acc\u00e8s ne serait pas envisageable (par exemple, parce que l\u2019utilisateur est contraint d\u2019utiliser un appareil ancien qui ne prend pas en charge les cl\u00e9s d\u2019acc\u00e8s). D\u00e9veloppez des mesures suppl\u00e9mentaires pour garantir le stockage s\u00e9curis\u00e9 des cl\u00e9s d\u2019acc\u00e8s, comme le chiffrement obligatoire des appareils, l\u2019utilisation des donn\u00e9es biom\u00e9triques et la gestion unifi\u00e9e des terminaux ou des contr\u00f4les de l\u2019\u00e9tat des appareils dans le cadre de la gestion de la mobilit\u00e9 en entreprise.<\/li>\n<li>Planifiez l\u2019ordre de d\u00e9ploiement pour diff\u00e9rents syst\u00e8mes et groupes d\u2019utilisateurs. \u00c9tablissez un calendrier \u00e0 long terme pour identifier et r\u00e9soudre les probl\u00e8mes \u00e9tape par \u00e9tape.<\/li>\n<li>Activez les cl\u00e9s d\u2019acc\u00e8s dans les syst\u00e8mes de gestion des acc\u00e8s, comme Entra ID et Google Workspace, et configurez les appareils autoris\u00e9s.<\/li>\n<li>Lancez un projet pilote en commen\u00e7ant par un petit groupe d\u2019utilisateurs. Recueillez les commentaires, et affinez vos instructions et votre approche.<\/li>\n<li>Connectez progressivement les syst\u00e8mes qui ne prennent pas en charge nativement les cl\u00e9s d\u2019acc\u00e8s \u00e0 l\u2019aide de l\u2019authentification unique et d\u2019autres m\u00e9thodes.<\/li>\n<li>Formez vos employ\u00e9s. Lancez une campagne d\u2019adoption des cl\u00e9s d\u2019acc\u00e8s, en fournissant des instructions claires aux utilisateurs et en collaborant avec des \u00ab\u00a0champions\u00a0\u00bb dans chaque \u00e9quipe afin d\u2019acc\u00e9l\u00e9rer la transition.<\/li>\n<li>Suivez l\u2019avancement et am\u00e9liorez les processus. Analysez les statistiques d\u2019utilisation, les erreurs de connexion et les tickets d\u2019assistance. Ajustez ensuite vos strat\u00e9gies d\u2019acc\u00e8s et de r\u00e9cup\u00e9ration en cons\u00e9quence.<\/li>\n<li>\u00c9liminez progressivement les m\u00e9thodes d\u2019authentification traditionnelles d\u00e8s que leur utilisation tombe \u00e0 moins de 10\u00a0%. En premier lieu, \u00e9liminez les codes \u00e0 usage unique envoy\u00e9s via des canaux de communication non s\u00e9curis\u00e9s, comme les SMS et les emails.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>La r\u00e9glementation et l&rsquo;\u00e9volution des menaces poussent les entreprises \u00e0 adopter des formes d&rsquo;authentification plus r\u00e9sistantes pour leurs employ\u00e9s. Les cl\u00e9s d&rsquo;acc\u00e8s sont-elles une solution simple et \u00e9conomique pour remplacer les mots de passe traditionnels ? <\/p>\n","protected":false},"author":2722,"featured_media":23042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[1214,587,1146,4549,4547,122,2456,136,205,89,4548,527],"class_list":{"0":"post-23040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-2fa","10":"tag-authentification","11":"tag-authentification-a-plusieurs-facteurs","12":"tag-authentification-unique","13":"tag-cles-dacces","14":"tag-cloud","15":"tag-comptes","16":"tag-entreprise","17":"tag-mots-de-passe","18":"tag-phishing","19":"tag-securite-des-identites","20":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-readiness-pros-cons\/23040\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-readiness-pros-cons\/29336\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/24451\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/12631\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-readiness-pros-cons\/29284\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/28379\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-readiness-pros-cons\/31240\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-readiness-pros-cons\/29903\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-readiness-pros-cons\/40189\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-readiness-pros-cons\/13637\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/53986\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-readiness-pros-cons\/24075\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-readiness-pros-cons\/32509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-readiness-pros-cons\/29448\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-readiness-pros-cons\/35204\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-readiness-pros-cons\/34848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cles-dacces\/","name":"cl\u00e9s d&#039;acc\u00e8s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23040"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23040\/revisions"}],"predecessor-version":[{"id":23137,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23040\/revisions\/23137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23042"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}