
Réponses aux questions qui nous sont le plus couramment posées sur les Passkeys
Malgré leur adoption de plus en plus répandue, les Passkeys demeurent un concept mystérieux pour plusieurs. Dans cet article, nous tentons de répondre à quelques-unes des questions les plus courantes qui nous sont posées. Les réponses sont les plus objectives possible, exposant à la fois les forces et les faiblesses de cette technologie.
Comment les Passkeys résistent-elles à l’hameçonnage ?
Contrairement à un mot de passe, la valeur d’un Passkey n’est pas choisie par l’utilisateur. C’est un mécanisme de sécurité sous-jacent (Yubikey, Apple Passwords, Windows Hello, etc.) qui génère une valeur aléatoire associée à un domaine spécifique. Alors que l’œil humain peut être trompé par des URLs similaires, il est impossible de tromper un ordinateur de cette manière.
Je ne veux pas collecter d’informations biométriques…
Une des forces des Passkeys est qu’il est possible d’utiliser facilement la reconnaissance d’empreintes digitales ou la reconnaissance faciale comme facteur d’authentification. Considérant la sensibilité de ce type de renseignement, et les restrictions qui y sont associées depuis l’entrée en vigueur de la Loi 25, il est normal d’être prudent. Cependant, il est important de comprendre que les données biométriques ne sont jamais partagées avec le site web auquel vous tentez d’accéder ! C’est le mécanisme sous-jacent (Apple Passwords, Windows Hello, etc.) qui utilise la biométrie pour récupérer le Passkey.
Pourquoi est-ce plus sécuritaire qu’un mot de passe ?
Les mots de passe ont deux principales faiblesses : ils sont limités par la mémoire humaine et doivent être partagés avec le site auquel l’utilisateur souhaite accéder. Ces deux faiblesses combinées ouvrent la porte à une multitude de vecteurs d’attaques tels que le credential stuffing, le bruteforcing, ou simplement une mauvaise implémentation de la part des développeurs du site.
Les Passkeys résolvent ces deux problèmes. Premièrement, la valeur du Passkey n’est pas choisie par l’utilisateur et est théoriquement impossible à deviner avec nos technologies modernes. Deuxièmement, en utilisant la cryptographie asymétrique, aucune valeur sensible n’a besoin d’être partagée avec le site web ! Cette différence est fondamentale : même si vous ne faites pas confiance aux développeurs d’un site, vous pouvez leur partager la partie publique du Passkey sans aucune crainte.
Est-ce facile d’ajouter les Passkeys à mon site ?
Non, mettre en place soi-même un mécanisme de Passkey est un exercice relativement complexe. Les spécifications sont remplies de subtilités, et implémenter une expérience utilisateur de qualité n’est pas un défi trivial. Heureusement, la majorité des plateformes d’authentification (par exemple Auth0, AWS Cognito) offrent une intégration facile. Si vous désirez tout de même aller de l’avant avec une implémentation sur mesure, la lecture de Tour of WebAuthn est chaudement recommandée.
Les Passkeys fonctionnent-elles uniquement pour le Web ?
Non, iOS et Android disposent d’API permettant d’utiliser les Passkeys dans des applications mobiles natives. Cela permet la création d’une expérience unifiée dans laquelle un utilisateur inscrit, par exemple, sur le site web peut ensuite se connecter sur l’application mobile.
Pourquoi l’adoption des Passkeys est-elle limitée ?
Outre la complexité liée à leur implémentation, la principale limitation est la synchronisation des Passkeys sur les différents périphériques de l’utilisateur. Lorsqu’elle est possible, cette synchronisation offre une expérience incroyable ! Cependant, lorsqu’elle ne l’est pas, les Passkeys peuvent créer une grande friction.
Par exemple, j’apprécie énormément m’inscrire sur un site web en utilisant Touch ID sur mon Mac, puis y accéder plus tard magiquement avec Face ID sur mon iPhone. Par contre, si j’utilise un portable Windows et un iPhone, la synchronisation n’est pas possible nativement. Les accès créés sur mon portable ne fonctionneront pas sur mon téléphone.
Note
Il est possible d’utiliser des solutions telles que 1Password pour synchroniser les passkeys dans différents écosystèmes.Quel est l’impact réel sur la sécurité ?
La sécurité d’un système ne peut être plus forte que son maillon le plus faible.
Comme mentionné précédemment, la faiblesse des Passkeys réside dans le fait qu’un écosystème homogène est nécessaire pour en tirer pleinement profit. Cette réalité impose qu’un mécanisme soit mis en place pour retrouver ses accès en cas de perte de Passkey. C’est ce mécanisme qui constitue le maillon faible ! Peu importe le niveau de sécurité des Passkeys, assurez-vous qu’un attaquant ne puisse pas simplement exploiter ce vecteur.
Conclusion
Pour garder ce texte accessible, certains sujets plus techniquement complexes ont été volontairement omis. Si vous avez des questions sur le protocole hybride, les clés résidentes, les attestations ou tout autre sujet, n’hésitez pas à nous contacter 🙂
Autres articles



.webp)
.webp)



29 oct. 2024
L'IA au service de l'innovation : une nouvelle ère pour les apps mobiles et l’expérience utilisateur
L'intelligence artificielle (IA) représente une transformation numérique qui nous impacte tous. Cette technologie qui s'améliore rapidement grâce à l'analyse des données, permet non seulement de prendre des décisions informées et de réaliser des prévisions fiables, mais également de réaliser de nombreuses tâches plus rapidement.


15 oct. 2024
Pierre-Étienne Bousquet invité du journal ‘’Les Affaires’’
Notre président et cofondateur, Pierre-Étienne Bousquet s'est entretenu avec Jean-François Venne de Les Affaires afin de discuter de l'importante croissance du numérique dans l'industrie du commerce de détail et de son impact sur les ventes en ligne, qui deviennent de plus en plus cruciales pour le chiffre d'affaires.

24 sept. 2024
Cybersécurité et applications mobiles: Opter pour la bonne méthode d’authentification
Les applications mobiles sont des outils essentiels, manipulant des données personnelles, accédant à des informations sensibles, et faisant partie de notre quotidien à tous. Cependant, à l’ère où le mot cybersécurité est sur les lèvres de tous, assurer la sécurité de ces applications et des informations qui s’y retrouvent est primordial.



18 juin 2024
Hybride vs. Natif: Faire le bon choix
Chez Thirdbridge, l'approche de développement hybride est celle de prédilection. Mais analysons plus en détail en comparant le développement hybride et natif à travers des étapes clés du développement d'applications: les coûts, la performance, la sécurité et la maintenance.


.png)

.png)

.webp)
.webp)
31 mars 2025
Notes & avis : Leur impact sur le succès d'une application
Le succès d’une application ne repose pas uniquement sur des pratiques d'ingénierie minutieuses ou des designs flamboyants. Il faut s'assurer de livrer un produit à la fois performant, accessible, utile et simplifié, accompagné d'une stratégie de mise en marché (GTM) propre à l'écosystème des produits numériques.



.webp)
.webp)



15 oct. 2024
Valoriser la gestion de Produit : Clé du Succès en Développement Logiciel
La distinction entre gestion de produit et gestion de projet est essentielle pour garantir une productivité optimale. Il ne suffit pas de les traiter comme des concepts interchangeables ; il est crucial d’adopter une approche proactive pour placer les bonnes ressources aux bons endroits.



9 août 2024
Les PWAs : un moyen de tester le potentiel des apps mobiles
Dans la dernière décennie, les applications mobiles ont changé notre quotidien : ces simples outils sont devenus des facilitateurs essentiels des tâches quotidiennes et des catalyseurs des interactions professionnelles et personnelles.

.png)
14 juin 2024
Recruter une équipe à l’interne ou engager une agence pour développer son application?
Lorsqu’on entreprend un projet aussi imposant et important que celui du développement d’une application, un dilemme crucial surgit rapidement: choisir entre une agence spécialisée ou recruter sa propre équipe à l’interne pour accomplir le travail. Une chose est certaine, c’est que les deux options présentent des avantages et des contraintes distincts.

14 juin 2024
Réussir le développement de son application en 5 étapes
Le développement d’une application ne s’improvise pas. Pour réussir dans ce domaine convoité, il est essentiel d’être bien préparé. Malheureusement, une grande majorité des projets numériques d’envergure échoue faute d’une préparation adéquate.

30 mai 2024
Avez-vous vraiment besoin d’une application?
Ne froncez pas les sourcils! Ceci est une vraie bonne question. Il suffit d’observer les gens dans le métro, par exemple, ou encore dans une salle d’attente : tout le monde ou presque a un téléphone à la main, pour lire, texter, jouer, obtenir un renseignement, rencontrer l’âme sœur, commander à manger ou magasiner…

22 mai 2024
Optimiser la synergie avec votre partenaire de développement logiciel
L’univers du numérique, et d’autant plus celui du développement de solutions numériques sur mesure, ne cesse d’évoluer — entre les avancées technologiques rapides et les besoins changeants des consommateurs, il est bien difficile de prédire de quoi l’avenir sera fait pour les acteurs du Web.

.png)
3 mai 2024
Des infrastructures simplifiées pour plus de vélocité
Chez Thirdbridge, nous sommes convaincus que les équipes orientées projet livrent des résultats de qualité supérieure, et ce, plus rapidement. Étant donné qu’elles sont responsables de l’intégralité du flux de création de valeur, ces équipes peuvent augmenter leur vélocité en éliminant elles-mêmes les goulots d’étranglement. De plus, accorder la responsabilité du flux de bout en bout à nos équipes de développeurs rend leur travail encore plus engageant et motivant.