Depuis des décennies, les mots de passe constituent la méthode standard pour protéger l'accès aux systèmes et aux comptes. Cependant, les mots de passe peuvent être compromis ou volés via des tactiques telles que les attaques par force brute, les attaques de phishing et les malwares infostealer. Le passage à l’authentification multifacteur (MFA) a ajouté une couche de sécurité supplémentaire en exigeant une authentification supplémentaire pour vérifier l’identité de l’utilisateur, un mélange d’information que vous connaissez, possédez ou (dans le cas de la biométrie) intimement liée à votre identité. Bien que l'authentification multifacteur (MFA) soit plus forte que les mots de passe seuls, les acteurs malveillants ont découvert des moyens de la contourner, notamment les attaques AiTM (Adversary-in-The-Middle), le piratage de session, la fatigue MFA et l'ingénierie sociale pour réinitialiser ou désactiver le MFA. Les passkeys ont été introduites comme solution d'authentification multifacteur résistante au phishing.
Comment fonctionnent les passkeys ?
Les passkeys sont basées sur la cryptographie à clé publique FIDO2, générant une paire de clés publique-privée unique pour chaque utilisateur et service. La clé publique est envoyée au serveur ; la clé privée est stockée dans un gestionnaire d’identifiants (parfois appelé sync fabric) ou sur une clé de sécurité matérielle. Lors de la connexion, le serveur envoie un challenge aléatoire à l'appareil de l'utilisateur. Lorsque l'utilisateur fournit sa vérification établie (par exemple, entrée biométrique, code PIN), l'appareil signe le challenge avec la clé privée. Le serveur vérifie la signature par rapport à la clé publique stockée. Aucun identifiant n'est transmis, il ne peut donc pas être intercepté par des attaquants ou des malwares. Étant donné que les passkeys sont liées cryptographiquement à l'origine, le phishing traditionnel (par exemple, la demande d'identifiants via de fausses pages de connexion) est inefficace.
Avantages
Les passkeys sont avantageuses pour les organisations et leurs employés. Voici quelques-uns des principaux avantages :
- Sécurité renforcée : le remplacement des mots de passe par des passkeys réduit le risque d’attaques basées sur les identifiants (par exemple, les attaques par force brute, le vol d’informations, le phishing). Ces attaques peuvent entraîner des perturbations opérationnelles, des coûts de récupération substantiels et une atteinte à la réputation.
- Gain de temps et praticité améliorée : les utilisateurs n'ont plus à se soucier de la sélection, de la gestion et de la protection des mots de passe du système. Ils n’ont pas non plus à déterminer s’ils doivent saisir un code ou approuver une notification push. Le processus de connexion est plus simple et plus rapide, et cette réduction des frictions est particulièrement bénéfique dans les scénarios critiques en matière de sécurité et où le temps est compté. L'association de passkeys et d'une authentification unique pour les ressources internes peut encore simplifier l'accès. Même si certaines ressources et certains sites web exigeront toujours des mots de passe ou d'autres mécanismes d'authentification, la réduction du nombre de connexions et de demandes de réauthentification simplifie la vie des employés.
- Moins de demandes d'assistance (help desk) : bien que l'adoption de passkeys ne supprime pas les problèmes d'accès, elle peut réduire considérablement le nombre de tickets liés aux erreurs de mot de passe, aux demandes de réinitialisation, aux dispositifs d'authentification perdus ou défectueux et aux codes de vérification retardés ou manquants en raison d'un mauvais signal mobile. Les équipes support peuvent ainsi consacrer le temps habituellement absorbé par ces tickets à se concentrer sur d'autres problèmes.
Remarques générales et mises en garde
La plupart des organisations n'auront pas besoin de construire une infrastructure passkey à partir de zéro. Les principaux fournisseurs d'identité tels que Microsoft, Google et Okta proposent la prise en charge des passkeys dans le cadre de leurs plateformes d'authentification existantes. La décision de mise en œuvre porte moins sur le choix d'un produit de gestion de passkey autonome que sur la manière d'activer et d'appliquer les passkeys au sein de votre infrastructure d'identité actuelle. Avant d’évaluer différentes solutions, les organisations doivent bien comprendre leur environnement et prendre en compte les implications pour les appareils personnels des employés, le cas échéant. Certaines solutions peuvent ne pas être compatibles avec tous les systèmes d'exploitation ou avec les versions plus anciennes. Les organisations doivent également réfléchir à l’endroit où les passkeys seront stockées (par exemple, directement sur l’ordinateur portable de l’utilisateur, dans un gestionnaire de mots de passe Cloud, sur un jeton physique tel qu’une YubiKey) et à la manière de rétablir l’accès si une passkey est perdue, supprimée ou corrompue. Notre FAQ aborde des points supplémentaires.
Notez que si les passkeys constituent une option d'authentification robuste, elles ne sont pas infaillibles. Une bonne hygiène de sécurité globale est importante, notamment en veillant à la mise en place de contrôles de sécurité appropriés, en auditant régulièrement les privilèges et les accès, et en maintenant les systèmes et les logiciels à jour afin de corriger les vulnérabilités connues. Les organisations devraient également sensibiliser les utilisateurs à la protection de l'accès et à la manière de reconnaître les tentatives d'ingénierie sociale.
Facteurs de succès pour la mise en œuvre d'une passkey
D’après notre expérience avec une passkey et les conseils publiés par d’autres experts du secteur, une mise en œuvre réussie nécessite des éléments tels que des partenariats internes, une planification adéquate et une communication claire. Nous avons identifié les facteurs suivants susceptibles de faciliter la transition. Ces facteurs sont abordés plus en détail dans le guide de mise en œuvre.
- Impliquez les bonnes équipes.
- Ayez toujours les utilisateurs à l’esprit.
- Expliquez les avantages.
- Utilisez positivement vos erreurs passées.
- Diversifiez les primo-adoptants.
- Contrez la résistance par des faits et des preuves rassurantes.
- Diffusez des communications claires à une cadence appropriée.
- Rédigez des scripts d'assistance et formez les équipes support au plus tôt.
- Écoutez les utilisateurs.
Comment Sophos peut vous aider ?
Lors de la mise en place de notre système de passkey, nous avons rencontré des difficultés connues et inattendues. Pour aider les autres organisations qui envisagent ou entreprennent cette transition, nous avons créé un playbook contenant un guide de mise en œuvre, une FAQ, un modèle de déploiement de passkey téléchargeable pouvant être utilisé par les chefs de projet et des slides de présentation, également téléchargeables.
Billet inspiré de Strengthening authentication with passkeys: A CISO playbook, sur le Blog Sophos.



