Moderniser l'authentification du signataire : Le cas des passkeys

Les passkeys gagnent en popularité dans tous les secteurs et sont mis en œuvre dans diverses technologies, avec des organisations comme Google et Amazon qui offrent la technologie à tous les utilisateurs.
Alors que la popularité des passkeys augmente, un cas d'utilisation émergent particulier pour la mise en œuvre des passkeys est celui des solutions de signature électronique, créant un moyen facile et sécurisé pour les personnes de signer des accords numériques importants.
Bien que les organisations puissent être à l'aise avec leurs processus d'authentification des signataires existants et ne pas ressentir l'urgence d'adopter cette approche moderne, il est important que les méthodes d'authentification évoluent pour s'aligner sur les préférences changeantes des utilisateurs.
Considérez, par exemple, que les méthodes traditionnelles telles que les noms d'utilisateur et les mots de passe sont apparues dans les années 1960 avec le développement des ordinateurs. Bien que de nombreuses organisations exigent encore la saisie manuelle des mots de passe, certaines adoptent des méthodes alternatives sans mot de passe, 53 % des personnes déclarant activer les passkeys sur au moins l'un de leurs comptes en 2024.
L'évolution de la technologie s'accompagne de celle de la sécurité des informations sensibles. Dans ce blog, nous vous présentons les passkeys comme la méthode d'authentification sans mot de passe la plus récente et la plus avancée, ainsi que leurs avantages et les raisons pour lesquelles ils offrent une authentification plus sûre pour le processus de signature numérique par rapport aux méthodes d'authentification traditionnelles.
Qu'est-ce qu'un passkey ?
La FIDO Alliance définit un passkey comme un titre d'authentification FIDO qui permet aux utilisateurs de se connecter à des applications et à des sites web en utilisant le même processus que celui qu'ils utilisent pour déverrouiller leurs appareils. Dans la plupart des cas, il s'agit de la biométrie ou d'un code PIN.
Écoutez la présentation complète : Accélérez la transformation bancaire avec OneSpan
Les Passkeys éliminent la nécessité de saisir des informations encombrantes, telles que les noms d'utilisateur, les mots de passe ou les codes de passe à usage unique (OTP), tout en répondant aux exigences de l'authentification multifactorielle (MFA)*. Ils résistent au phishing et sont sécurisés de par leur conception, ce qui contribue intrinsèquement à réduire les attaques cybercriminelles et en fait un substitut plus sûr aux mots de passe.
les signatures électroniques sont un exemple de processus d'entreprise qui pourrait bénéficier de l'utilisation de clés d'accès. Les documents nécessitant des signatures numériques contiennent souvent des informations sensibles (demandes de prêt hypothécaire, demandes d'assurance-vie, accords d'ouverture de compte, etc.), de sorte que le fait de disposer d'un moyen sûr d'accéder à ces documents renforce la confiance entre les entreprises et leurs clients.
Les Passkeys pour l'expérience de la signature électronique
Les Passkeys sont particulièrement bien placés pour permettre aux entreprises de recueillir en toute sécurité les signatures de leurs clients.
Alors que de nombreuses entreprises mettent en place une authentification unique (SSO) pour les employés, elles manquent souvent d'authentification pour les clients et autres utilisateurs externes. Cela peut exposer les documents à des vulnérabilités. Par exemple, si votre organisation ne sécurise pas les documents en externe et en envoie un à un client pour qu'il le signe, il est impossible de garantir une communication sécurisée ; vous ne pouvez pas vérifier qui reçoit la transaction et qui lit l'accord. Le risque est particulièrement élevé dans le monde d'aujourd'hui où les gens sont constamment ciblés par les cybercriminels.
Chez OneSpan, nous proposons l'authentification par clé de signature électronique aux signataires, car les clés de signature offrent une meilleure garantie que vos documents ne parviennent qu'aux personnes auxquelles ils sont destinés, et à personne d'autre.
Principales caractéristiques et avantages des passeports
Les principales caractéristiques et avantages des clés d'authentification sont les suivants :
- 1. Amélioration du processus de signature sur tous les appareils : Les passkeys offrent une authentification quasi instantanée en une seule étape, directement sur l'appareil de l'utilisateur. Elles éliminent la saisie manuelle, réduisent les erreurs et rationalisent les flux de travail. Ils sont disponibles hors ligne (après la configuration initiale) et s'intègrent parfaitement aux écosystèmes. Les utilisateurs peuvent ainsi se connecter sur n'importe lequel de leurs appareils, même s'il ne s'agit pas de l'endroit où la clé a été créée à l'origine.
- 2. Élimination des défaillances du réseau et de la livraison : L'authentification par passkeys minimise les interventions de l'assistance clientèle et réduit les coûts opérationnels, tels que le personnel, la formation et le temps passé à résoudre les problèmes, ce qui permet d'économiser des ressources et du temps. Les passkeys ne nécessitent pas d'étape de connexion supplémentaire qui peut ne jamais arriver, comme l'obtention d'un OTP ou d'un code par courriel ou par message texte.
- 3. Réduction de la surface d'attaque et de l'exposition aux attaques de sécurité courantes : Les Passkeys utilisent des clés cryptographiques uniques pour chaque compte, ce qui les immunise contre les tentatives d'hameçonnage. Elles s'appuient sur la sécurité au niveau de l'appareil, qui est plus difficile à compromettre pour les acteurs malveillants, et fonctionnent localement sur l'appareil de l'utilisateur sans transmettre d'informations d'identification sensibles, ce qui réduit la surface d'attaque.
Cas d'utilisation des clés USB
Les passkeys renforcent la confiance des utilisateurs dans les transactions sensibles, améliorent l'expérience utilisateur et l'adoption de l'authentification, et garantissent la sécurité de plusieurs services.
Bien que tout le monde puisse utiliser une clé de sécurité, elle est idéale pour les transactions de grande valeur, les contrats sensibles et les signataires répétitifs. C'est pourquoi les organisations des secteurs suivants bénéficieront le plus de la mise en œuvre des clés de sécurité :
- Services financiers
- Services financiers
- Soins de santé
- Services juridiques
- Commerce de détail
Les méthodes d'authentification traditionnelles ne sont pas aussi sûres que les passkeys. Si votre organisation utilise encore ces méthodes, il est temps d'envisager un changement dans l'intérêt de votre organisation et de vos clients.
Les lacunes des méthodes d'authentification traditionnelles
Les méthodes d'authentification traditionnelles impliquent qu'un utilisateur prouve qu'il est bien celui qu'il prétend être par le biais de noms d'utilisateur et de mots de passe, de réponses basées sur les connaissances (KBA), de questions-réponses ou d'OTP par SMS ou par courrier électronique.
Bien que ces méthodes soient depuis longtemps la pierre angulaire de la sécurité numérique, elles ont un impact significatif sur l'expérience de l'utilisateur, l'efficacité opérationnelle d'une organisation et la sécurité globale.
- Expérience utilisateur difficile : Qu'il s'agisse d'oublis de mots de passe, d'échecs de tentatives de connexion, de perturbations du réseau, de retards du serveur ou d'interruptions dues au passage d'une application à l'autre, les méthodes d'authentification traditionnelles offrent souvent une mauvaise expérience à l'utilisateur. Cela peut conduire à une réticence à devenir un client régulier.
- Inefficacité opérationnelle : Alors que les entreprises sont de plus en plus contraintes de rationaliser leurs opérations dans le cadre de budgets plus serrés et de ressources réduites, les échecs d'authentification augmentent les frais généraux et les coûts de support, ont un impact sur les délais d'achèvement des transactions et prennent souvent un temps inutile pour être résolus.
- Vulnérabilités en matière de sécurité : Les méthodes d'authentification traditionnelles sont souvent la cible d'acteurs malveillants et sont vulnérables aux risques de sécurité, tels que le phishing, le credential stuffing, les logiciels malveillants et les attaques basées sur les télécommunications.
Grâce aux progrès technologiques, les entreprises n'ont plus besoin de sacrifier la sécurité à la facilité d'utilisation. Au lieu de cela, elles peuvent mettre en œuvre des passkeys pour l'authentification afin d'améliorer l'expérience utilisateur et la confidentialité, d'augmenter les taux de réussite des connexions et d'offrir une expérience plus fluide et plus intuitive.
Faire la transition vers les passkeys
La migration vers les passkeys peut sembler une tâche ardue, mais elle est plus facile que vous ne le pensez. Les étapes suivantes peuvent vous guider dans le processus de transition de la méthode d'authentification de votre organisation vers les passkeys.
- 1. Associez-vous à un fournisseur de solutions conformes à la norme FIDO : Choisissez un fournisseur de confiance, comme OneSpan, pour des solutions robustes et des conseils sur mesure.
- 2. Évaluez les besoins de votre organisation : Évaluez les méthodes d'authentification actuelles et identifiez les points problématiques de votre organisation (pourcentage de tentatives d'authentification infructueuses, temps moyen nécessaire à un utilisateur pour s'authentifier, fréquence de réinitialisation des mots de passe, etc.
- 3. Élaborez un plan de déploiement progressif : Des programmes pilotes ciblant des cas d'utilisation ou des groupes d'utilisateurs spécifiques peuvent aider à affiner la mise en œuvre avant une adoption plus large.
Les passkeys offrent aux utilisateurs une expérience d'authentification transparente, sont plus sûrs que les mots de passe et sont précieux pour le processus de signature numérique. L'utilisation de passkeys pour protéger les utilisateurs d'authentification numérique, tels que les signataires de signatures électroniques, permet aux organisations de mieux protéger leurs clients et elles-mêmes.
*Lorsque des passkeys liés à un dispositif sont utilisés.