Les passkeys sont-ils l’avenir de l’authentification ?

Les passkeys proposent une sécurité renforcée et une expérience sans mot de passe. Ceux-ci sont toujours vulnérables aux attaques comme le phishing et le credential stuffing.

Les passkeys, exploitent le chiffrement à clé publique pour renforcer la sécurité. Contrairement aux mots de passe, elles n’exigent pas la transmission de données sensibles ; une clé est stockée sur l’appareil de l’utilisateur et l’autre sur le serveur, garantissant ainsi une protection, une confidentialité accrue et une résistance efficace au phishing.

La transition vers les passkeys n’est pas universelle. Les entreprises doivent élaborer un plan structuré prenant en compte les systèmes existants, les coûts et les défis d’adoption. Avec une approche en plusieurs étapes :

  1. Effectuer une évaluation des risques

Identifier les systèmes à haut risque et prioriser leur migration vers les passkeys. Se concentrer sur les comptes qui stockent des données sensibles ou qui ont des antécédents de failles de sécurité. L’outil de surveillance du dark web BreachWatch, peut aider à détecter les identifiants exposés et à déterminer par où commencer.

  1. Mettre à niveau l’infrastructure

Les systèmes hybrides, supportant à la fois mots de passe et passkeys, assurent une transition fluide, garantissant la compatibilité avec les systèmes existants et minimisant les perturbations, tout en renforçant la sécurité sans compromettre l’expérience utilisateur.

  1. Encourager l’adoption par les utilisateurs

Pour ce faire, les entreprises doivent fournir des conseils clairs, du matériel de formation complet et des démonstrations pratiques qui mettent en évidence les avantages des passkeys, renforçant ainsi la confiance des utilisateurs. Les solutions hybrides permettent de réduire la résistance, rendant le passage aux passkeys plus fluide.

  1. Lancer un programme pilote

Introduire les passkeys auprès d’un petit groupe est primordial. Recueillir les commentaires, affiner les processus et répondre aux préoccupations, ou encore utiliser les outils de sécurité adaptés aux entreprises, garantirait l’intégration avec les infrastructures de gestion des identités et des accès (IAM) existantes afin de faciliter l’adoption par les utilisateurs.

  1. Déployer à l’échelle de l’entreprise

Étendre l’utilisation des passkeys à tous les systèmes, en donnant la priorité aux comptes à forte valeur ajoutée et aux utilisateurs critiques avant d’inclure progressivement les autres plateformes et l’ensemble de l’entreprise. Une surveillance continue est essentielle pour maintenir la sécurité à long terme et la satisfaction des utilisateurs.

Cet article a été rédigé par Allan Camps, Senior Enterprise Account Executive chez Keeper Security