ProtonBlog(new window)
passwordless future

Avec l’avènement des clés d’accès (passkeys, aussi appelée clés d’identification), beaucoup prédisent la fin des mots de passe. Cependant, le futur est-il vraiment sans mot de passe ? Ou y a-t-il une place pour que les deux types d’authentification coexistent ?

Chez Proton, nous sommes optimistes quant aux clés d’accès et avons ajouté la prise en charge des clés d’accès(new window) dans notre gestionnaire de mots de passe. Cependant, nous ne sommes pas prêts à prédire un avenir sans mot de passe et nous croyons qu’il y a une place pour que les deux technologies coexistent.

Dans cet article, nous examinons ces questions et vous expliquons comment Proton envisage sa place dans cette évolution.

Qu’est-ce que l’authentification sans mot de passe ?

L’authentification sans mot de passe est une méthode permettant de se connecter à votre compte en ligne ou application sans utiliser de mot de passe. Il existe plusieurs façons de faire cela (comme utiliser une clé matérielle ou des biométries telles qu’un scan de la rétine ou de l’empreinte digitale), mais la manière la plus simple et la plus viable pour la plupart des gens est d’utiliser des clés d’accès (passkeys).

La technologie est un peu complexe, mais le fonctionnement des clés d’accès(new window) est tel que lorsqu’on en configure une avec un service, une clé est créée. Le service détient une partie de celle-ci et vous détenez l’autre. Pour accéder, vous devez combiner les deux. Ce processus de création et de combinaison des clés se déroule en arrière-plan, sans que vous ayez à faire autre chose que de donner la permission d’utiliser la clé d’accès.

Lorsqu’elles sont correctement mises en œuvre par le service, les clés d’accès sont excellentes. Elles sont sécurisées, faciles à utiliser et il est tentant de penser qu’elles remplaceront les mots de passe et les phrases secrètes(new window). Il en va de même pour les scans d’empreintes digitales et les clés matérielles. Elles éliminent bon nombre des tracas associés à l’authentification. Cependant, si on creuse un peu, on voit qu’il y a toujours une raison de faire les choses à l’ancienne.

Problèmes liés à la connexion sans mot de passe

La plupart des formes d’authentification sans mot de passe présentent un certain type de problème les empêchant d’être une solution universelle de la même manière que les mots de passe le sont. Un bon exemple est la connexion biométrique, qui fonctionne très bien la plupart du temps, mais échoue dès que votre scanner tombe en panne. C’est une raison pour laquelle vous devez toujours définir un mot de passe ou un code PIN avant de scanner une empreinte digitale ; la technologie la plus fiable agit comme une sauvegarde.

Il en va de même pour les clés matérielles : elles fonctionnent extrêmement bien, mais l’instant où vous perdez la clé, vous risquez d’être définitivement bloqué hors de vos comptes à moins d’avoir un mot de passe de récupération en place. En conséquence, les clés matérielles sont principalement utilisées pour l’authentification à deux facteurs(new window), lorsque vous avez besoin d’une seconde méthode en plus d’un mot de passe pour prouver votre identité.

Problèmes des clés d’accès

Les clés d’accès ont également certains problèmes qui les empêchent de devenir la norme. Voici un récapitulatif.

Non compatibles avec la plupart des sites internet et applications

Tout d’abord, en tant que technologie relativement nouvelle, les clés d’accès ne sont pas prises en charge par tous les sites et applications. Bien que la mise en œuvre s’accélère, les adeptes des clés d’accès seront souvent déçus lorsqu’ils essaieront d’utiliser ce type d’authentification. Cette situation va changer, mais nous prévoyons que cela prendra des années, principalement en raison de la complexité de sa mise en œuvre.

Problèmes avec les navigateurs

Bien que la plupart des navigateurs principaux (Google Chrome, Mozilla Firefox, Microsoft Edge) prennent en charge les clés d’accès, de nombreux petits acteurs ne le font pas encore ou seulement de manière limitée. Si vous utilisez Opera, Brave ou quelque chose de plus exotique, les clés d’accès ne sont pas une bonne option pour vous.

Problèmes de prise en charge inter-plateformes

Il existe également des problèmes lors de l’utilisation des clés d’accès entre différentes plateformes. Par exemple, si vous utilisez une clé d’accès créée sur un appareil Apple, vous devez franchir quelques obstacles pour la faire fonctionner avec votre compte Google, vous bloquant jusqu’à ce que vous utilisiez votre mot de passe pour vous authentifier.

Fonctionne uniquement sur les derniers systèmes d’exploitation

Étant donné que les clés d’accès sont nouvelles, cela signifie également que toute technologie sur laquelle vous les utilisez doit être récente. Par exemple, seuls les iPhones fonctionnant sous iOS 17 et les appareils Android 14 prennent en charge les clés d’accès et même là, il y a des problèmes. Si vous utilisez du matériel et des logiciels plus anciens, les clés d’accès ne fonctionneront tout simplement pas.

Pourquoi Proton n’abandonne pas les mots de passe ?

En conséquence, aussi enthousiastes que nous soyons à propos des clés d’accès pour leur rapidité et leur commodité, nous ne croyons pas que l’avenir soit sans mot de passe. Au lieu de cela, les mots de passe et les clés d’accès coexisteront, certains comptes étant accessibles avec un une clé d’accès et d’autres utilisant une combinaison de mots de passe et d’A2F.

C’est pourquoi nous avons développé notre gestionnaire de mots de passe, Proton Pass, pour prendre en charge les clés d’accès aux côtés des mots de passe. Ce n’est pas seulement par pragmatisme : en tant qu’entreprise qui place sa communauté au premier plan, nous vous donnons la liberté de choisir la meilleure façon de sécuriser vos données pour vos comptes.

Nos revenus proviennent uniquement des abonnements de nos utilisateurs, sans actionnaires ni capital-risque, c’est pourquoi nous pouvons librement privilégier vos intérêts. Nous le faisons en nous assurant non seulement que vous êtes en sécurité, mais aussi que vous pouvez choisir à quoi cela ressemble pour vous. Si vous aimez l’aspect rapide et pratique des clés d’accès, vous pouvez les utiliser sur toutes les plateformes qui les prennent en charge. Si vous préférez avoir de l’A2F pour tous vos comptes, vous pouvez également le faire.

Proton Pass propose un abonnement gratuit qui vous permet d’utiliser presque toutes ses fonctionnalités sans dépenser un centime. Quelle meilleure façon de découvrir l’avenir presque sans mots de passe ?

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre
what is a brute force attack
En matière de cybersécurité, un terme qui revient souvent est l’attaque par force brute. Une attaque par force brute est toute attaque qui ne repose pas sur la finesse, mais utilise plutôt la puissance de calcul brute pour craquer la sécurité ou même
Note : les liens dans cet article renvoient à des contenus en anglais. La section 702 du Foreign Intelligence Surveillance Act est devenue tristement célèbre comme justification juridique permettant à des agences fédérales telles que la NSA, la CIA
En réponse au nombre croissant de fuites de données, Proton Mail propose une fonctionnalité aux abonnés payants appelée surveillance du dark web. Notre système vérifie si vos identifiants ou autres données ont été divulgués sur des marchés illégaux e
Votre adresse e-mail est votre identité en ligne et vous la partagez chaque fois que vous créez un nouveau compte pour un service en ligne. Cette solution est pratique, mais elle expose votre identité au cas où des pirates parviendraient à accéder au
proton pass f-droid
Notre mission chez Proton est de contribuer à l’avènement d’un internet qui protège votre vie privée par défaut, sécurise vos données et vous donne la liberté de choix. Aujourd’hui, nous franchissons une nouvelle étape dans cette direction avec le l