EFFECTIFS
AUTHENTICATION
Authentification sans mot de passe FIDO2
Les clés d'accès sont des informations d'identification FIDO stockées sur un ordinateur, un téléphone,
ou un périphérique matériel lié à un compte d'utilisateur. Elles vous permettent de
de vous connecter à un site web ou à une application sans mot de passe.
Il existe deux types de clés :



Clés synchronisables
(alias clés multi-appareils)
Le meilleur pour :
Connexion sans mot de passe pour les consommateurs
Accès transparent à tous les appareils
idéal pour les expériences utilisateur axées sur la commodité
Exemples :
Médias sociaux
commerce électronique
Applications SaaS

Lié à l'appareil
clés USB
Idéal pour :
Authentification du personnel
Environnements hautement sécurisés ou réglementés
Lorsque la synchronisation dans le nuage est limitée ou non souhaitée
Exemples :
Systèmes internes d'entreprise
Applications bancaires
Accès privilégié
FIDO2
Passkeys synchronisables et passkeys liés à un appareil
Quelle est la différence ?

Les deux sont sans mot de passe
et résistants à l'hameçonnage

Les deux requièrent une présence physique pour l'authentification
pour l'authentification
La différence essentielle

Syncable
clés d'accès
Les informations d'identification peuvent être synchronisées entre les appareils. Après avoir configuré votre mot de passe sur un appareil, un service en nuage tel qu'Apple iCloud ou Google Password Manager le partage avec vos autres appareils.

Lié à l'appareil
clés d'accès
Les informations d'identification sont limitées à un appareil, comme la clé de sécurité Digipass FX7.
D'où le terme de passe ou de clé de sécurité "liée à un appareil".
Selon le Gartner®
Market Guide for User Authentication

L'intérêt pour les passkeys multi-appareils est en plein essor
pour les passkeys multi-appareils
(identifiants FIDO2 synchronisés entre les appareils),
notamment pour l'authentification des clients


Pour les cas d'utilisation de la main-d'œuvre,
clés d'accès liées à l'appareil, en particulier
lorsqu'ils sont entièrement pris en charge par les fournisseurs de solutions AM,
sont en passe de devenir l'option
l'option préférée à court terme

Lire le rapport
Gartner Market Guide for User Authentication, James Hoover, Ant Allan, 12 novembre 2024
GARTNER® est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses affiliés
aux États-Unis et dans le monde et est utilisée ici avec autorisation. Tous les droits sont réservés.
Pour
Clés d'accès synchronisables
Pratique :
Connectez-vous à vos comptes à partir de n'importe quel
de n'importe quel appareil synchronisé sans mot de passe.
Récupération facile :
Si vous perdez ou remplacez votre téléphone,
vos clés d'accès peuvent être restaurées
par l'intermédiaire de votre fournisseur de services en ligne.
Les passkeys synchronisables sont parfaits
pour remplacer un mot de passe.
Accès basé sur le nuage
sur tous les appareils :
Les passkeys synchronisables fonctionnent sur toutes les plates-formes, ce qui vous permet d'accéder à vos données
plateformes, ce qui vous permet de
d'authentifier en toute sécurité sur un téléphone, une tablette ou un ordinateur,
tablette ou ordinateur.

Pour les entreprises, cela pose des problèmes de sécurité
pose des problèmes de sécurité

Risques liés à l'informatique dématérialisée :
Bien que les clés de sécurité synchronisables soient conçues pour résister à l'hameçonnage, elles ne sont pas protégées contre le piratage
sont conçues pour résister à l'hameçonnage,
il pourrait y avoir des inquiétudes concernant
des violations potentielles des services en nuage
ou de la compromission des appareils.
Clés d'accès liées à l'appareil
Sécurité renforcée :
Les clés privées ne quittent jamais l'appareil
l'appareil en texte clair, ce qui réduit
l'exposition au phishing.
Pratique :
Connectez la clé physique à l'aide de
USB-C, NFC ou Bluetooth. Elle
fonctionne sur les téléphones, les ordinateurs
tablettes lorsque l'authentificateur est
présent.
Un meilleur contrôle de l'entreprise :
Les informations d'identification restent sur les
approuvés, ce qui permet aux équipes informatiques de
contrôle total sur l'endroit où les identifiants sont
sont stockées et utilisées, sans dépendre de comptes
sans avoir recours à des comptes personnels dans le cloud.
Élimine les risques liés aux
non gérés :
Vous ne pouvez pas synchroniser accidentellement
les informations d'identification du lieu de travail
sur des appareils personnels ou non autorisés.
