1. Qu'est-ce qu'un passkey ?
L'Alliance FIDO définit les passkeys comme des certificats d'authentification FIDO qui permettent aux utilisateurs de se connecter à des applications et à des sites web en utilisant le même processus que celui qu'ils utilisent pour déverrouiller leurs appareils. Dans la plupart des cas, il s'agit de la biométrie ou d'un code PIN.
Il n'est donc plus nécessaire d'utiliser des méthodes d'authentification lourdes ou peu sûres telles que les mots de passe, le KBA, les SMS et les OTP par courrier électronique. Sécurisés de par leur conception, les passkeys permettent à l'utilisateur de ne pas avoir à se souvenir d'informations tout en préservant la sécurité des données.
2. Pourquoi mes clients devraient-ils utiliser une clé d'accès pour accéder à leurs documents et les signer électroniquement ?
Les passkeys ont une valeur unique par rapport aux méthodes d'authentification telles que les mots de passe, le courrier électronique et le SMS OTP utilisés traditionnellement pour l'authentification de la signature électronique. En effet, les passkeys peuvent pallier les faiblesses de ces méthodes en matière de sécurité, en établissant un canal de communication sécurisé entre l'expéditeur et le signataire. Chez OneSpan, nous pensons que les passkeys pour les signataires offrent la meilleure garantie que les documents ne parviennent qu'aux personnes auxquelles ils sont destinés.
3. Est-il possible de mettre en œuvre des passkeys en même temps que d'autres méthodes d'authentification ?
Oui, il est tout à fait possible de mettre en œuvre plusieurs méthodes d'authentification. Par exemple, vous pouvez utiliser des codes d'accès SMS à usage unique pour vos cas d'utilisation moins sensibles de la signature électronique. Pour les cas d'utilisation nécessitant une plus grande sécurité, la vérification d'identité est une méthode d'authentification appropriée. Si les signataires doivent signer régulièrement, ils peuvent utiliser des clés d'accès pour les signataires afin de maintenir l'expérience utilisateur à un niveau élevé sans compromettre la sécurité.
4. Comment les passkeys améliorent-ils la sécurité par rapport aux mots de passe ?
Les mots de passe traditionnels présentent de nombreuses lacunes. Ils créent une expérience utilisateur difficile, notamment en obligeant les utilisateurs à se souvenir de plusieurs noms d'utilisateur et mots de passe, ce qui entraîne des tentatives d'ouverture de session infructueuses, des réinitialisations fréquentes et de mauvaises pratiques de sécurité telles que la réutilisation ou l'écriture d'informations d'identification. Les utilisateurs peuvent être amenés à révéler leurs mots de passe par le biais de courriels ou de sites web d'hameçonnage trompeurs.
5. Comment les passkeys aident-ils les organisations à se conformer aux règles de sécurité ?
L'un des grands avantages des passkeys est qu'ils ne nécessitent pas de stocker les mots de passe sur les serveurs. Cela réduit le risque de violation des données ainsi que le volume d'informations sensibles et privées stockées sur un réseau ou un service. L'élimination de la nécessité de stocker des mots de passe et de transmettre des informations d'identification, la mise en place d'une résistance au phishing et l'utilisation d'une sécurité au niveau de l'appareil sont autant d'éléments qui peuvent aider les organisations à mieux se conformer à l'évolution des réglementations en matière de sécurité.
En outre, chaque compte auprès d'un tiers de confiance (par exemple, un site web ou un service) utilise une paire de clés cryptographiques unique, stockée en toute sécurité sur l'appareil de l'utilisateur. Cela élimine le risque d'un point unique de défaillance ou de compromission d'une base de données centralisée.
6. Les passkeys sont-ils résistants aux attaques de phishing ?
Oui, l'un des principaux avantages des passkeys est la réduction de la vulnérabilité aux attaques par hameçonnage. Comme les passkeys ne sont utilisables que sur le site web ou le service spécifique pour lequel ils ont été créés, les mauvais acteurs ne peuvent pas inciter les gens à utiliser leurs informations d'identification sur des sites web faux ou malveillants.
7. Quels sont les appareils et les plates-formes qui prennent en charge les passkeys OneSpan pour les signataires ?
Consultez le tableau suivant pour savoir quels appareils et plates-formes prennent en charge nos passkeys.
Appareil, système d'exploitation ou navigateur | Version prise en charge |
---|---|
Android | V9+ |
iOS/iPad OS | V16+ |
macOS | V13+ |
Chrome OS | Les passkeys liés à un appareil sont pris en charge (passkeys pour un seul appareil) |
Windows | Les passkeys liés à l'appareil sont pris en charge (passkeys à un seul appareil) |
Navigateurs | Chrome, Safari, Edge (dernières versions stables) Ces navigateurs prennent tous en charge l'ouverture de session basée sur un passkey, ce qui signifie que les utilisateurs peuvent s'authentifier directement par le biais de l'appareil qui stocke le passkey. |
Matériel | Dispositifs certifiés FIDO tels que le DIGIPASS FX1 BIO de OneSpan |
8. Que se passe-t-il si je perds mon appareil avec une clé de sécurité stockée ?
Si vous possédez plusieurs appareils et que vous utilisez le trousseau iCloud ou le gestionnaire de mots de passe Google, les clés sont synchronisées entre les appareils par l'intermédiaire d'un service en nuage. Dans ce cas, si vous perdez un appareil, vous pouvez utiliser un autre appareil contenant les mêmes clés. Ceci n'est valable que pour les codes d'accès synchronisés dans le nuage.
Si vous utilisez des codes d'accès liés à un appareil, vous devrez recréer les codes d'accès. Pour ce faire, vous devez passer par une procédure d'authentification réussie (IDV, KBA, Q&A ou SMS) avant de créer des passeports.
9. La fonction " passkeys " de OneSpan s'intègre-t-elle aux infrastructures de sécurité existantes ?
Oui, les passkeys s'intègrent de manière transparente dans les infrastructures existantes. Contactez un représentant du support OneSpan pour toute question spécifique.
10. Comment les passkeys empêchent-ils le vol de données d'identification ?
Avec les passkeys, les utilisateurs n'ont pas besoin de stocker de manière centralisée leur nom d'utilisateur ou leur mot de passe, ce qui empêche les pirates d'accéder aux bases de données des organisations. Les mots de passe traditionnels peuvent être facilement capturés et réutilisés dans d'autres services ou systèmes, ce qui n'est pas le cas des passkeys.