
La plupart des gens doivent se souvenir d'une chaîne de mots de passe différents pour se connecter à divers appareils et comptes, que ce soit pour leur téléphone et leur ordinateur portable, ou pour leur messagerie et leurs comptes sur les réseaux sociaux. Il devient trop facile de devenir paresseux à propos de l'hygiène des mots de passe , mais c'est à ce moment-là que les utilisateurs sont les plus vulnérables aux cyberattaques. Avec le développement de la technologie et de l'intelligence artificielle (IA), il est devenu incroyablement facile pour les pirates de voler les mots de passe par le biais de fuites de données, de phishing et d'autres attaques.
Par conséquent, les mots de passe sont tombés en désuétude ces dernières années. Cette tendance est appelée à s'amplifier avec l'adoption généralisée d'une multitude de formes d'authentification sans mot de passe , tant par les utilisateurs que par les organisations. Alors, qu'est-ce que la sécurité sans mot de passe, comment ça marche et quels sont les différents exemples d'authentification sans mot de passe ? Lisez la suite pour en savoir plus.
Pour la plupart des gens, les mots de passe sont un inconvénient nécessaire. Pour garantir leur sécurité, les mots de passe doivent être longs et complexes (les meilleurs sont les expressions qui contiennent des chiffres, des lettres et des symboles spéciaux), propres à chaque compte, et modifiés fréquemment. Malheureusement, ce n'est pas toujours le cas. En tant que tel, la sécurité des mots de passe est une préoccupation majeure. Ils sont particulièrement vulnérables aux cyberattaques, car les pirates peuvent facilement déchiffrer ou voler les mots de passe par le biais du phishing , des attaques par dictionnaire , etc.
Pour cette raison, de plus en plus d'utilisateurs et de services utilisent des clés d'accès pour plus de commodité et de sécurité. En fait, Google a annoncé en octobre 2023 que les clés de sécurité deviendraient le mode de connexion par défaut pour tous ses services et pour tous les utilisateurs. D'autres sociétés comme Intuit et Nintendo emboîtent le pas.
Qu'est-ce qu'une clé d'accès ?
Les clés d'authentification sont essentiellement une forme d'authentification sans mot de passe. Après avoir créé un compte pour un site Internet ou une application, les utilisateurs peuvent créer une clé d'accès sur leur appareil pour se connecter plus rapidement et plus facilement, généralement à l'aide d'un capteur biométrique, comme le système de reconnaissance faciale Face ID sur iPhone. Les clés d'authentification sont stockées en toute sécurité dans le coffre-fort de l'appareil, ce qui lui permet de fonctionner efficacement comme authentificateur et de vérifier l'identité de l'utilisateur pour le site Internet ou l'application.
Les clés d'accès remplacent rapidement les mots de passe traditionnels car elles offrent de nombreux avantages aux utilisateurs et aux fournisseurs de services. Les utilisateurs bénéficient d'une expérience améliorée car ils n'ont pas à créer de mots de passe longs et complexes pour chaque compte en ligne, à les rechercher et à les modifier fréquemment ; ils peuvent également se connecter à leur compte d'une simple pression sur un bouton (ou d'un simple balayage du visage). Ainsi, les clés d'accès sont plus rapides à utiliser et beaucoup plus pratiques pour les utilisateurs.
Plus important encore, la sécurité par clé est de loin supérieure aux mots de passe traditionnels. En fait, les clés d'accès peuvent souvent répondre aux exigences de l'authentification multifacteur (MFA), remplaçant le besoin de mots de passe et de mots de passe à usage unique. De plus, ils peuvent être synchronisés entre les appareils de l'utilisateur, même s'il utilise des navigateurs et des systèmes d'exploitation différents.
Comment fonctionnent les clés d'authentification ?
Alors, comment fonctionnent les clés d'authentification ? Ces identifiants de connexion sont construits avec la norme de sécurité de l'API d'authentification WEB qui est actuellement utilisée par la plupart des navigateurs et des systèmes d'exploitation. Celui-ci utilise le chiffrement à clé publique pour octroyer l'accès, ce qui signifie que les clés individuelles sont uniques et protégées par chiffrement . De plus, les informations d'identification ne sont pas partagées entre l'appareil de l'utilisateur et les serveurs des sites Internet.
Les appareils et les programmes utilisant des clés d'authentification nécessitent la technologie Bluetooth et, en tant que tels, l'utilisateur doit se trouver à proximité physique pour mener à bien la procédure de vérification. Pour commencer, l'utilisateur doit configurer sa clé d'authentification. Cela signifie généralement déverrouiller l'appareil, puis créer une clé publique unique pour se connecter à l'aide de l'authentification biométrique ou d'un code PIN. Il peut alors associer la clé aux comptes en ligne sur cet appareil et l'utiliser pour se connecter à ces comptes. Ensuite, chaque fois que l'utilisateur tentera de se connecter aux comptes associés sur son appareil, il pourra utiliser sa clé pour l'authentification. Pour cela, l'appareil crée deux clés : une publique qui est partagée avec le site Internet pour validation et une privée stockée sur l'appareil qui authentifie l'accès au compte.
Il convient également de noter que les clés d'accès peuvent être configurées uniquement sur un appareil en particulier ou être synchronisées sur différents appareils. De nombreux appareils, services logiciels – et même utilisateurs – optent pour la synchronisation des mots de passe pour plus de commodité. Par exemple, Google Password Manager et Apple iCloud Keychain permettent aux utilisateurs de synchroniser leurs clés d'authentification sur plusieurs appareils afin de pouvoir accéder en toute transparence à tous leurs programmes et données. L'utilisateur peut également choisir de synchroniser les clés à l'aide d'un logiciel particulier comme Kaspersky Password Manager .
Pouvez-vous citer des exemples de clés d'accès ?
De nombreuses entreprises utilisent désormais des clés d'accès en raison des mesures de protection et de sécurité supplémentaires qu'elles offrent aux utilisateurs. Par conséquent, la plupart des gens qui utilisent un ordinateur portable et un téléphone ou qui ont des achats en ligne ou un compte de paiement savent probablement déjà comment fonctionnent les clés d'accès, même si ils ne le réalisent pas. Certains des exemples de clé d'accès les plus courants peuvent être trouvés sur les appareils, programmes et sites suivants :
- Google/ Chrome (y compris sur les téléphones Android , les Chromebooks ou les tablettes Android, et le navigateur Chrome )
- Apple/Mac OS (y compris sur les iPhones et les MacBooks, et le navigateur Safari )
- Microsoft
- Adobe
- eBay
- Nintendo
- Snapchat
- TikTok
- DocuSign
- Kayak
- PayPal
- Shopify
- GitHub
- Uber
- Amazon
Quels sont les avantages des clés d'accès ?
Une fois que vous avez compris les clés d'authentification et le fonctionnement de ces authentifiants, il devient clair qu'elles offrent en soi de nombreux avantages. C'est pourquoi tant d'entreprises utilisent déjà les clés d'accès comme norme pour la vérification de l'identité des utilisateurs. Alors, quels sont les avantages des clés d'accès exactement ?
Les clés d'accès sont-elles pratiques ?
Pour les utilisateurs, le plus grand avantage des clés est leur commodité, qui peut considérablement améliorer l'expérience de l'utilisateur sur les appareils et en ligne. Les utilisateurs n'ont pas besoin de créer et de retenir des mots de passe complexes pour différents comptes. Il peut se connecter rapidement à un appareil ou à un compte à l'aide de la lecture d'empreintes digitales, de la reconnaissance faciale ou d'un code PIN. Une fois qu'ils ont configuré une clé d'accès, les utilisateurs peuvent généralement se déplacer de manière transparente entre leurs appareils.
Les clés d'accès sont-elles sécurisées ?
- Les clés d'authentification constituent une alternative hautement sécurisée aux mots de passe traditionnels, en offrant une protection avancée des comptes en ligne. Voici quelques-unes des principales raisons pour lesquelles les clés d'accès sont considérées comme sûres et fiables :
- L'un des plus grands avantages des clés d'accès est peut-être qu'elles sont très sûres, bien plus que les mots de passe traditionnels. En raison de la technologie sur laquelle les clés d'authentification sont construites et de la manière dont elles sont utilisées, elles sont beaucoup moins vulnérables.
- Seules les clés publiques sont enregistrées sur les serveurs - distinctes des clés privées de l'utilisateur, qui sont stockées sur l'appareil - plutôt que les mots de passe, ce qui signifie que les clés d'accès sont plus difficiles à compromettre en cas de piratage ou de violation de données, par exemple des attaques par enregistrement de frappe ou par dictionnaire.
- Les clés d'accès ne peuvent pas être volées dans le cadre d'attaques de phishing, car elles ne fonctionnent que sur les sites et les applications pour lesquelles elles sont enregistrées. Par conséquent, les utilisateurs ne peuvent pas être trompés et partager accidentellement leurs authentifications sur des sites malveillants qui imitent des sites réels.
- Les clés d'authentification peuvent être plus sûres et plus économiques que certaines méthodes d'authentification à deux facteurs , comme les mots de passe à usage unique.
- Les acteurs malveillants ne peuvent pas voler les mots de passe physiquement notés à proximité de l'appareil, comme cela peut arriver avec les mots de passe.
- Étant donné que les clés d'authentification requièrent la proximité physique avec l'appareil et la possibilité de le déverrouiller, il est plus difficile d'accès pour les pirates.
- Toutes les clés d'authentification sont uniques et construites à l'aide d'un algorithme chiffré.
Améliorez votre sécurité en ligne
Améliorez votre sécurité en ligne avec Kaspersky Premium, bien plus que de simples mots de passe, pour vous protéger des attaques de phishing. Protégez votre identité et votre sécurité lorsque vous vous connectez en ligne.
Essayer Premium gratuitementComment configurer une clé d'accès ?
L'utilisation de clés peut être un moyen utile pour les utilisateurs de protéger leurs informations sensibles et de rester en ligne en toute sécurité. Voici les étapes à suivre si vous souhaitez configurer des clés d'accès sur vos comptes en ligne :
- Assurez-vous que votre appareil et votre système d'exploitation prennent en charge les clés d'accès - par exemple, vous devrez exécuter au moins Windows 10, MacOS Ventura ou ChromsOS109 sur un ordinateur portable ou iOS16 ou Android 9 sur un téléphone.
- Assurez-vous que le navigateur de votre appareil prend en charge les clés d'authentification. Il s'agit au moins de Chrome 109, Safari 16 ou Firefox 122.
- Assurez-vous que l'écran de votre appareil est verrouillé et Bluetooth.
- Activer Kaspersky Password Manager
- Accédez à la page de connexion du compte pour lequel vous souhaitez créer une clé d'authentification.
- Créez un nouveau compte ou connectez-vous à votre compte existant.
- Accédez aux paramètres du compte et activez l'option d'utilisation des clés d'authentification.
- Enregistrez la clé.
Une fois qu'une clé d'accès est configurée sur votre appareil, vous pouvez facilement vous connecter à votre compte à l'aide de l'authentification sans mot de passe.
- Accédez au site Internet ou à l'application sur votre téléphone.
- Lancez le processus de connexion.
- Lorsque vous y êtes invité, terminez le processus de connexion avec la vérification appropriée. Par exemple, il peut s'agir d'une authentification biométrique, comme le Face ID sur un iPhone, ou de la saisie d'un motif de balayage sur un téléphone Android.
- La clé d'authentification enregistrée sur votre appareil terminera automatiquement le processus de connexion.
Il est également possible d'utiliser des fournisseurs de clés tiers. Dans ce cas, l'utilisateur configure les clés d'accès directement dans le système du fournisseur, puis l'utilise pour se connecter à son compte. L'avantage des fournisseurs tiers de clés d'accès est qu'ils synchronisent généralement automatiquement les clés d'accès sur différents appareils.
Clés d'accès contre mots de passe : l'avenir de la sécurité
Alors, pourquoi les clés d'accès deviennent-elles plus populaires que les mots de passe ? La réponse simple est que les clés d'accès offrent tout simplement plus d'avantages que les mots de passe traditionnels. Les utilisateurs n'ont pas besoin de créer et de retenir des mots de passe compliqués pour de nombreux comptes. Plus important encore, le niveau de sécurité des clés est très élevé : il est très difficile de voler les clés, que ce soit physiquement ou dans le cadre d'attaques de phishing ou de fuites de données. Ils sont aussi incroyablement pratiques. Une fois que les utilisateurs ont configuré les clés, ils peuvent rapidement et facilement se connecter à leurs comptes sur tous leurs appareils, généralement en cliquant sur un bouton.
Articles connexes :
- Conseils pour la création d'un mot de passe sécurisé et unique
- Que faire en cas de perte ou de vol de votre téléphone
- Les 15 règles de sécurité sur Internet et les choses qu'il ne faut pas faire en ligne
Produits connexes :
