{"id":23063,"date":"2025-08-29T11:11:04","date_gmt":"2025-08-29T09:11:04","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23063"},"modified":"2025-08-29T11:39:08","modified_gmt":"2025-08-29T09:39:08","slug":"passkey-enterprise-issues-and-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-issues-and-threats\/23063\/","title":{"rendered":"Adoption des cl\u00e9s d&rsquo;acc\u00e8s d&rsquo;entreprise : nuances et d\u00e9fis"},"content":{"rendered":"<p>La transition vers les cl\u00e9s d\u2019acc\u00e8s promet aux organisations une solution rentable pour une authentification robuste des employ\u00e9s, des gains de productivit\u00e9 et le respect des r\u00e9glementations. Nous avons d\u00e9j\u00e0 abord\u00e9 tous les avantages et inconv\u00e9nients de cette solution commerciale dans un <a href=\"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-readiness-pros-cons\/23040\/\" target=\"_blank\" rel=\"noopener\">article consacr\u00e9 \u00e0 ce sujet<\/a>. Cependant, le succ\u00e8s de la transition, voire sa faisabilit\u00e9, d\u00e9pend en r\u00e9alit\u00e9 des d\u00e9tails techniques et des sp\u00e9cificit\u00e9s de mise en \u0153uvre dans de nombreux syst\u00e8mes d\u2019entreprise.<\/p>\n<h2>Prise en charge des cl\u00e9s d\u2019acc\u00e8s dans les syst\u00e8mes de gestion des identit\u00e9s<\/h2>\n<p>Avant de vous attaquer aux d\u00e9fis organisationnels et \u00e0 la r\u00e9vision des strat\u00e9gies, vous devrez d\u00e9terminer si vos syst\u00e8mes informatiques centraux sont pr\u00eats pour le passage aux cl\u00e9s d\u2019acc\u00e8s.<\/p>\n<p>Microsoft Entra ID (Azure AD) <a href=\"https:\/\/learn.microsoft.com\/fr-fr\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"nofollow noopener\">prend enti\u00e8rement en charge les cl\u00e9s d\u2019acc\u00e8s<\/a>, ce qui permet aux administrateurs de les d\u00e9finir comme m\u00e9thode de connexion principale. Pour les d\u00e9ploiements hybrides avec des ressources locales, <a href=\"https:\/\/learn.microsoft.com\/fr-fr\/entra\/identity\/authentication\/howto-authentication-passwordless-security-key-on-premises\" target=\"_blank\" rel=\"nofollow noopener\">Entra ID permet de g\u00e9n\u00e9rer des tickets Kerberos (TGT)<\/a>, que votre contr\u00f4leur de domaine Active Directory peut ensuite traiter.<\/p>\n<p>Cependant, Microsoft ne propose pas encore de prise en charge native des cl\u00e9s d\u2019acc\u00e8s pour les connexions RDP, VDI ou AD sur site uniquement. Cela dit, gr\u00e2ce \u00e0 quelques solutions de contournement, les organisations peuvent stocker les cl\u00e9s d\u2019acc\u00e8s sur un jeton mat\u00e9riel, comme une YubiKey. Ce type de jeton peut <a href=\"https:\/\/www.keytos.io\/blog\/passwordless\/how-to-go-passwordless-in-azure-with-azure-cba\" target=\"_blank\" rel=\"nofollow noopener\">prendre en charge simultan\u00e9ment<\/a> la technologie PIV (cartes \u00e0 puce) traditionnelle et la technologie FIDO2 (cl\u00e9s d\u2019acc\u00e8s). Il existe \u00e9galement des <a href=\"https:\/\/rublon.com\/blog\/authenticate-local-windows-logins-using-fido-security-keys\/\" target=\"_blank\" rel=\"nofollow noopener\">solutions tierces<\/a> pour ces sc\u00e9narios, mais vous devrez \u00e9valuer leur impact sur votre niveau de s\u00e9curit\u00e9 global et votre conformit\u00e9 r\u00e9glementaire.<\/p>\n<p>Bonne nouvelle pour les utilisateurs de Google Workspace et de Google Cloud\u00a0: ces services offrent d\u00e9sormais une <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">prise en charge compl\u00e8te des cl\u00e9s d\u2019acc\u00e8s<\/a>.<\/p>\n<p>Les syst\u00e8mes de gestion d\u2019identit\u00e9 populaires tels que Okta, Ping, Cisco Duo et RSA IDplus prennent \u00e9galement en charge la technologie FIDO2 et toutes les principales formes de cl\u00e9s d\u2019acc\u00e8s.<\/p>\n<p>\u00a0<\/p>\n<h2>Prise en charge des cl\u00e9s d\u2019acc\u00e8s sur les appareils clients<\/h2>\n<p>Nous avons publi\u00e9 un <a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-1\/22926\/\" target=\"_blank\" rel=\"noopener\">article d\u00e9taill\u00e9 \u00e0 ce sujet<\/a>. Tous les syst\u00e8mes d\u2019exploitation modernes de Google, Apple et Microsoft prennent en charge les cl\u00e9s d\u2019acc\u00e8s. Toutefois, si votre entreprise utilise Linux, vous aurez probablement besoin d\u2019outils suppl\u00e9mentaires, et l\u2019assistance g\u00e9n\u00e9rale est encore limit\u00e9e.<\/p>\n<p>De plus, bien que les principaux syst\u00e8mes d\u2019exploitation semblent prendre en charge l\u2019ensemble des logiciels, la mani\u00e8re dont les cl\u00e9s d\u2019acc\u00e8s sont stock\u00e9es varie consid\u00e9rablement, ce qui peut entra\u00eener des probl\u00e8mes de compatibilit\u00e9. Les combinaisons de plusieurs syst\u00e8mes, par exemple un ordinateur Windows et un smartphone Android, sont les plus probl\u00e9matiques. Vous risquez de cr\u00e9er une cl\u00e9 d\u2019acc\u00e8s sur un appareil et de vous apercevoir que vous ne pouvez pas l\u2019utiliser sur un autre. Pour les entreprises disposant d\u2019un parc d\u2019appareils strictement administr\u00e9s, il existe deux fa\u00e7ons de r\u00e9soudre ce probl\u00e8me. Par exemple, vous pouvez demander aux employ\u00e9s de g\u00e9n\u00e9rer un mot de passe distinct pour chaque appareil de l\u2019entreprise qu\u2019ils utilisent. La configuration initiale est donc un peu plus complexe\u00a0: les employ\u00e9s devront suivre le m\u00eame processus de cr\u00e9ation d\u2019un mot de passe sur chaque appareil. Cependant, une fois cette \u00e9tape r\u00e9alis\u00e9e, la connexion ne prend que tr\u00e8s peu de temps. De plus, si un employ\u00e9 perd un appareil, il ne sera pas compl\u00e8tement priv\u00e9 de toutes ses donn\u00e9es de travail.<\/p>\n<p>Une autre option consiste \u00e0 utiliser un gestionnaire de mots de passe approuv\u00e9 par l\u2019entreprise pour stocker et synchroniser les codes d\u2019acc\u00e8s sur les appareils de tous les employ\u00e9s. Il s\u2019agit \u00e9galement d\u2019une n\u00e9cessit\u00e9 pour les entreprises utilisant des ordinateurs Linux, car ce syst\u00e8me d\u2019exploitation ne permet pas de stocker les cl\u00e9s de passe de mani\u00e8re native. Attention\u00a0: cette approche pourrait ajouter une certaine complexit\u00e9 aux audits de conformit\u00e9 r\u00e9glementaire.<\/p>\n<p>Si vous recherchez une solution qui ne pose pratiquement aucun probl\u00e8me de synchronisation et qui fonctionne sur plusieurs plateformes, les cl\u00e9s mat\u00e9rielles telles que la YubiKey sont la solution id\u00e9ale. Le hic, c\u2019est que cette solution peut s\u2019av\u00e9rer beaucoup plus co\u00fbteuse \u00e0 mettre en place et \u00e0 g\u00e9rer.<\/p>\n<h2>Prise en charge des cl\u00e9s d\u2019acc\u00e8s dans les applications d\u2019entreprise<\/h2>\n<p>Le sc\u00e9nario id\u00e9al pour int\u00e9grer les cl\u00e9s d\u2019acc\u00e8s \u00e0 vos applications professionnelles consiste \u00e0 faire en sorte que toutes vos applications utilisent l\u2019authentification unique (SSO). Il vous suffit alors de mettre en \u0153uvre la prise en charge des cl\u00e9s d\u2019acc\u00e8s dans votre solution d\u2019authentification unique d\u2019entreprise, comme Entra ID ou Okta. Cependant, si certaines de vos applications d\u2019entreprise critiques ne prennent pas en charge l\u2019authentification unique, ou si cette prise en charge ne fait pas partie de votre contrat (ce qui est malheureusement souvent le cas), vous devrez attribuer des cl\u00e9s d\u2019acc\u00e8s individuelles \u00e0 chaque utilisateur pour qu\u2019il puisse se connecter \u00e0 chaque syst\u00e8me s\u00e9par\u00e9ment. Les jetons mat\u00e9riels peuvent stocker entre 25 et 100\u00a0cl\u00e9s d\u2019acc\u00e8s, ce qui signifie que votre principal co\u00fbt suppl\u00e9mentaire sera li\u00e9 \u00e0 l\u2019administration.<\/p>\n<p>Les syst\u00e8mes professionnels populaires qui prennent enti\u00e8rement en charge les cl\u00e9s d\u2019acc\u00e8s incluent <a href=\"https:\/\/helpx.adobe.com\/fr\/manage-account\/using\/secure-sign-in-with-passkey.html\" target=\"_blank\" rel=\"nofollow noopener\">Adobe Creative Cloud<\/a>, <a href=\"https:\/\/docs.aws.amazon.com\/fr_fr\/IAM\/latest\/UserGuide\/id_credentials_mfa_enable_fido.html\" target=\"_blank\" rel=\"nofollow noopener\">AWS<\/a>, <a href=\"https:\/\/docs.github.com\/fr\/authentication\/authenticating-with-a-passkey\/about-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">GitHub<\/a>, <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">Google Workspace<\/a>, <a href=\"https:\/\/product.hubspot.com\/blog\/passkeys-the-future-of-login-at-hubspot\" target=\"_blank\" rel=\"nofollow noopener\">HubSpot<\/a>, <a href=\"https:\/\/learn.microsoft.com\/fr-fr\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"nofollow noopener\">Office 365<\/a>, <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=xcloud.mfa_supported_verification_methods_securitykey.htm&amp;type=5\" target=\"_blank\" rel=\"nofollow noopener\">Salesforce<\/a> et <a href=\"https:\/\/www.zoho.com\/fr\/accounts\/oneauth\/?zredirect=f&amp;zsrc=langdropdown\" target=\"_blank\" rel=\"nofollow noopener\">Zoho<\/a>. Certains <a href=\"https:\/\/community.sap.com\/t5\/crm-and-cx-blog-posts-by-sap\/password-less-registration-and-login-process-with-sap-cdc-part-2\/ba-p\/13572269\" target=\"_blank\" rel=\"nofollow noopener\">syst\u00e8mes SAP<\/a> prennent \u00e9galement en charge les cl\u00e9s d\u2019acc\u00e8s.<\/p>\n<h2>Pr\u00e9paration des employ\u00e9s<\/h2>\n<p>Le d\u00e9ploiement des cl\u00e9s d\u2019acc\u00e8s permet \u00e0 votre \u00e9quipe d\u2019\u00eatre op\u00e9rationnelle rapidement, quel que soit le sc\u00e9nario. Il ne faut pas que vos employ\u00e9s se creusent la t\u00eate pour tenter de comprendre le fonctionnement d\u2019une nouvelle interface. L\u2019objectif est que tout le monde se sente \u00e0 l\u2019aise pour utiliser des cl\u00e9s d\u2019acc\u00e8s sur chaque appareil. Voici les points essentiels que vos employ\u00e9s doivent comprendre.<\/p>\n<ul>\n<li>Pourquoi les cl\u00e9s d\u2019acc\u00e8s sont plus efficaces que les mots de passe (elles sont beaucoup plus s\u00fbres, permettent une connexion plus rapide et n\u2019ont pas besoin d\u2019\u00eatre chang\u00e9es)<\/li>\n<li>Comment fonctionne la biom\u00e9trie avec des cl\u00e9s d\u2019acc\u00e8s (les donn\u00e9es biom\u00e9triques ne quittent jamais l\u2019appareil et ne sont pas stock\u00e9es ni trait\u00e9es par l\u2019employeur)<\/li>\n<li>Comment obtenir leur toute premi\u00e8re cl\u00e9 d\u2019acc\u00e8s (par exemple, Microsoft dispose d\u2019une fonctionnalit\u00e9 de mot de passe d\u2019acc\u00e8s temporaire, et les syst\u00e8mes IAM tiers envoient souvent un lien d\u2019int\u00e9gration\u00a0; le processus doit cependant \u00eatre minutieusement document\u00e9)<\/li>\n<li>Que faire si l\u2019appareil ne reconna\u00eet pas la cl\u00e9 d\u2019acc\u00e8s<\/li>\n<li>Que faire en cas de perte de l\u2019appareil (se connecter \u00e0 partir d\u2019un autre appareil disposant de sa propre cl\u00e9 d\u2019acc\u00e8s ou utiliser un mot de passe \u00e0 usage unique, \u00e9ventuellement remis dans une enveloppe scell\u00e9e pr\u00e9vue \u00e0 cet effet)<\/li>\n<li>Comment se connecter aux syst\u00e8mes professionnels \u00e0 partir d\u2019autres ordinateurs (si les strat\u00e9gies de l\u2019entreprise le permettent)<\/li>\n<li>\u00c0 quoi peut ressembler une tentative de phishing impliquant une cl\u00e9 d\u2019acc\u00e8s<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Les cl\u00e9s d\u2019acc\u00e8s ne sont pas la solution miracle<\/h2>\n<p>Le passage aux cl\u00e9s d\u2019acc\u00e8s ne signifie pas que votre \u00e9quipe de cybers\u00e9curit\u00e9 peut simplement rayer les menaces li\u00e9es \u00e0 l\u2019identit\u00e9 de sa liste de risques. Bien s\u00fbr, cette mesure complique la t\u00e2che des pirates informatiques, mais ceux-ci peuvent toujours s\u2019y prendre autrement\u00a0:<\/p>\n<ul>\n<li>Cibler les syst\u00e8mes qui ne sont pas pass\u00e9s aux cl\u00e9s d\u2019acc\u00e8s<\/li>\n<li>Viser les syst\u00e8mes qui utilisent encore des m\u00e9thodes d\u2019identifiant de secours, comme les mots de passe et les mots de passe \u00e0 usage unique<\/li>\n<li>Voler les jetons d\u2019authentification des appareils infect\u00e9s par des voleurs d\u2019informations<\/li>\n<li>Utiliser des techniques sp\u00e9ciales pour contourner les protections par cl\u00e9 d\u2019acc\u00e8s<\/li>\n<\/ul>\n<p>Bien qu\u2019il soit impossible de voler la cl\u00e9 d\u2019acc\u00e8s elle-m\u00eame, les pirates peuvent configurer une infrastructure Web factice pour inciter une victime \u00e0 s\u2019authentifier et \u00e0 valider une session malveillante sur un service d\u2019entreprise.<\/p>\n<p>Un exemple r\u00e9cent de ce type d\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-aitm-in-spearphishing-attacks\/51919\/\" target=\"_blank\" rel=\"nofollow noopener\">attaque AiTM<\/a> a \u00e9t\u00e9 <a href=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" target=\"_blank\" rel=\"nofollow noopener\">signal\u00e9 aux \u00c9tats-Unis<\/a>. Dans cette affaire, la victime a \u00e9t\u00e9 attir\u00e9e vers une fausse page d\u2019authentification d\u2019un service d\u2019entreprise, o\u00f9 les pirates informatiques ont d\u2019abord obtenu son nom d\u2019utilisateur et son mot de passe par une attaque de phishing, puis ont valid\u00e9 la session en lui faisant scanner un code QR. Dans <a href=\"https:\/\/expel.com\/blog\/an-important-update-and-apology-on-our-poisonseed-blog\/\" target=\"_blank\" rel=\"nofollow noopener\">cet incident<\/a>, les strat\u00e9gies de s\u00e9curit\u00e9 \u00e9taient correctement configur\u00e9es, donc le scan de ce code QR n\u2019a pas permis d\u2019authentifier correctement l\u2019utilisateur. Toutefois, \u00e9tant donn\u00e9 qu\u2019un tel m\u00e9canisme avec cl\u00e9s d\u2019acc\u00e8s avait \u00e9t\u00e9 mis en place, les pirates comptaient sur une faille de configuration, et esp\u00e9raient que la proximit\u00e9 physique entre le terminal d\u2019authentification et celui contenant la cl\u00e9 ne serait pas contr\u00f4l\u00e9e.<\/p>\n<p>Pour finir, il est \u00e0 noter que le passage aux cl\u00e9s d\u2019acc\u00e8s requiert une configuration d\u00e9taill\u00e9e de la strat\u00e9gie. Il s\u2019agit \u00e0 la fois des strat\u00e9gies d\u2019authentification (comme la d\u00e9sactivation des mots de passe lorsqu\u2019une cl\u00e9 d\u2019acc\u00e8s est disponible ou l\u2019interdiction des jetons physiques provenant de fournisseurs inconnus) et des strat\u00e9gies de surveillance (comme l\u2019enregistrement des enregistrements de cl\u00e9s d\u2019acc\u00e8s ou des sc\u00e9narios multi-appareils provenant d\u2019emplacements suspects).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Nous examinons quels syst\u00e8mes d&rsquo;entreprise prennent en charge les cl\u00e9s d&rsquo;acc\u00e8s, o\u00f9 se situent les probl\u00e8mes de compatibilit\u00e9 et pourquoi nous ne sommes pas pr\u00e8s de dire adieu aux mots de passe.<\/p>\n","protected":false},"author":2722,"featured_media":23043,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[1214,587,4547,122,2456,136,4158,205,89,4550,4551,527],"class_list":{"0":"post-23063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-2fa","10":"tag-authentification","11":"tag-cles-dacces","12":"tag-cloud","13":"tag-comptes","14":"tag-entreprise","15":"tag-mfa","16":"tag-mots-de-passe","17":"tag-phishing","18":"tag-securite-de-lidentite","19":"tag-sso","20":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-issues-and-threats\/23063\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-issues-and-threats\/29347\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/24461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-issues-and-threats\/29295\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/28400\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-issues-and-threats\/31269\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-issues-and-threats\/29972\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-issues-and-threats\/40208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-issues-and-threats\/13658\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/54003\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-issues-and-threats\/24090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-issues-and-threats\/32527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-issues-and-threats\/29511\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-issues-and-threats\/35213\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-issues-and-threats\/34859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cles-dacces\/","name":"cl\u00e9s d&#039;acc\u00e8s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23063"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23063\/revisions"}],"predecessor-version":[{"id":23066,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23063\/revisions\/23066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}