EFFECTIFS
AUTHENTICATION

Authentification sans mot de passe FIDO2

Les clés d'accès sont des informations d'identification FIDO stockées sur un ordinateur, un téléphone,
ou un périphérique matériel lié à un compte d'utilisateur. Elles vous permettent de
de vous connecter à un site web ou à une application sans mot de passe.

Il existe deux types de clés :

Right divider
Left divider
Syncable passkeys

Clés synchronisables
(alias clés multi-appareils)

Le meilleur pour :

  • Connexion sans mot de passe pour les consommateurs

  • Accès transparent à tous les appareils

  • idéal pour les expériences utilisateur axées sur la commodité

Exemples :

  • Médias sociaux

  • commerce électronique

  • Applications SaaS

Device-bound passkeys

Lié à l'appareil
clés USB

Idéal pour :

  • Authentification du personnel

  • Environnements hautement sécurisés ou réglementés

  • Lorsque la synchronisation dans le nuage est limitée ou non souhaitée

Exemples :

  • Systèmes internes d'entreprise

  • Applications bancaires

  • Accès privilégié

FIDO2

Passkeys synchronisables et passkeys liés à un appareil
Quelle est la différence ?

checkmark

Les deux sont sans mot de passe
et résistants à l'hameçonnage

checkmark

Les deux requièrent une présence physique pour l'authentification
pour l'authentification

La différence essentielle

Syncable passkeys

Syncable
clés d'accès

Les informations d'identification peuvent être synchronisées entre les appareils. Après avoir configuré votre mot de passe sur un appareil, un service en nuage tel qu'Apple iCloud ou Google Password Manager le partage avec vos autres appareils.

Device-bound passkeys

Lié à l'appareil
clés d'accès

Les informations d'identification sont limitées à un appareil, comme la clé de sécurité Digipass FX7.

D'où le terme de passe ou de clé de sécurité "liée à un appareil".

Selon le Gartner®
Market Guide for User Authentication

quote mark

L'intérêt pour les passkeys multi-appareils est en plein essor
pour les passkeys multi-appareils
(identifiants FIDO2 synchronisés entre les appareils),
notamment pour l'authentification des clients

quote mark
quote mark

Pour les cas d'utilisation de la main-d'œuvre,
clés d'accès liées à l'appareil, en particulier
lorsqu'ils sont entièrement pris en charge par les fournisseurs de solutions AM,
sont en passe de devenir l'option
l'option préférée à court terme

quote mark

Lire le rapport

Gartner Market Guide for User Authentication, James Hoover, Ant Allan, 12 novembre 2024
GARTNER® est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses affiliés
aux États-Unis et dans le monde et est utilisée ici avec autorisation. Tous les droits sont réservés.

Pour

Clés d'accès synchronisables

Pratique :
Connectez-vous à vos comptes à partir de n'importe quel
de n'importe quel appareil synchronisé sans mot de passe.

Récupération facile :
Si vous perdez ou remplacez votre téléphone,
vos clés d'accès peuvent être restaurées
par l'intermédiaire de votre fournisseur de services en ligne.
Les passkeys synchronisables sont parfaits
pour remplacer un mot de passe.

Accès basé sur le nuage
sur tous les appareils :
Les passkeys synchronisables fonctionnent sur toutes les plates-formes, ce qui vous permet d'accéder à vos données
plateformes, ce qui vous permet de
d'authentifier en toute sécurité sur un téléphone, une tablette ou un ordinateur,
tablette ou ordinateur.

arrow down

Pour les entreprises, cela pose des problèmes de sécurité
pose des problèmes de sécurité

arrow down

Risques liés à l'informatique dématérialisée :
Bien que les clés de sécurité synchronisables soient conçues pour résister à l'hameçonnage, elles ne sont pas protégées contre le piratage
sont conçues pour résister à l'hameçonnage,
il pourrait y avoir des inquiétudes concernant
des violations potentielles des services en nuage
ou de la compromission des appareils.

Clés d'accès liées à l'appareil

Sécurité renforcée :
Les clés privées ne quittent jamais l'appareil
l'appareil en texte clair, ce qui réduit
l'exposition au phishing.

Pratique :
Connectez la clé physique à l'aide de
USB-C, NFC ou Bluetooth. Elle
fonctionne sur les téléphones, les ordinateurs
tablettes lorsque l'authentificateur est
présent.

Un meilleur contrôle de l'entreprise :
Les informations d'identification restent sur les
approuvés, ce qui permet aux équipes informatiques de
contrôle total sur l'endroit où les identifiants sont
sont stockées et utilisées, sans dépendre de comptes
sans avoir recours à des comptes personnels dans le cloud.

Élimine les risques liés aux
non gérés :
Vous ne pouvez pas synchroniser accidentellement
les informations d'identification du lieu de travail
sur des appareils personnels ou non autorisés.

bracket device

En savoir plus sur la sécurisation de votre personnel
avec des clés de sécurité liées à l'appareil

Lire le blog