ProtonBlog
passwordless future

Avec l’avènement des clés d’accès (passkeys, aussi appelée clés d’identification), beaucoup prédisent la fin des mots de passe. Cependant, le futur est-il vraiment sans mot de passe ? Ou y a-t-il une place pour que les deux types d’authentification coexistent ?

Chez Proton, nous sommes optimistes quant aux clés d’accès et avons ajouté la prise en charge des clés d’accès dans notre gestionnaire de mots de passe. Cependant, nous ne sommes pas prêts à prédire un avenir sans mot de passe et nous croyons qu’il y a une place pour que les deux technologies coexistent.

Dans cet article, nous examinons ces questions et vous expliquons comment Proton envisage sa place dans cette évolution.

Qu’est-ce que l’authentification sans mot de passe ?

L’authentification sans mot de passe est une méthode permettant de se connecter à votre compte en ligne ou application sans utiliser de mot de passe. Il existe plusieurs façons de faire cela (comme utiliser une clé matérielle ou des biométries telles qu’un scan de la rétine ou de l’empreinte digitale), mais la manière la plus simple et la plus viable pour la plupart des gens est d’utiliser des clés d’accès (passkeys).

La technologie est un peu complexe, mais le fonctionnement des clés d’accès est tel que lorsqu’on en configure une avec un service, une clé est créée. Le service détient une partie de celle-ci et vous détenez l’autre. Pour accéder, vous devez combiner les deux. Ce processus de création et de combinaison des clés se déroule en arrière-plan, sans que vous ayez à faire autre chose que de donner la permission d’utiliser la clé d’accès.

Lorsqu’elles sont correctement mises en œuvre par le service, les clés d’accès sont excellentes. Elles sont sécurisées, faciles à utiliser et il est tentant de penser qu’elles remplaceront les mots de passe et les phrases secrètes. Il en va de même pour les scans d’empreintes digitales et les clés matérielles. Elles éliminent bon nombre des tracas associés à l’authentification. Cependant, si on creuse un peu, on voit qu’il y a toujours une raison de faire les choses à l’ancienne.

Problèmes liés à la connexion sans mot de passe

La plupart des formes d’authentification sans mot de passe présentent un certain type de problème les empêchant d’être une solution universelle de la même manière que les mots de passe le sont. Un bon exemple est la connexion biométrique, qui fonctionne très bien la plupart du temps, mais échoue dès que votre scanner tombe en panne. C’est une raison pour laquelle vous devez toujours définir un mot de passe ou un code PIN avant de scanner une empreinte digitale ; la technologie la plus fiable agit comme une sauvegarde.

Il en va de même pour les clés matérielles : elles fonctionnent extrêmement bien, mais l’instant où vous perdez la clé, vous risquez d’être définitivement bloqué hors de vos comptes à moins d’avoir un mot de passe de récupération en place. En conséquence, les clés matérielles sont principalement utilisées pour l’authentification à deux facteurs, lorsque vous avez besoin d’une seconde méthode en plus d’un mot de passe pour prouver votre identité.

Problèmes des clés d’accès

Les clés d’accès ont également certains problèmes qui les empêchent de devenir la norme. Voici un récapitulatif.

Non compatibles avec la plupart des sites internet et applications

Tout d’abord, en tant que technologie relativement nouvelle, les clés d’accès ne sont pas prises en charge par tous les sites et applications. Bien que la mise en œuvre s’accélère, les adeptes des clés d’accès seront souvent déçus lorsqu’ils essaieront d’utiliser ce type d’authentification. Cette situation va changer, mais nous prévoyons que cela prendra des années, principalement en raison de la complexité de sa mise en œuvre.

Problèmes avec les navigateurs

Bien que la plupart des navigateurs principaux (Google Chrome, Mozilla Firefox, Microsoft Edge) prennent en charge les clés d’accès, de nombreux petits acteurs ne le font pas encore ou seulement de manière limitée. Si vous utilisez Opera, Brave ou quelque chose de plus exotique, les clés d’accès ne sont pas une bonne option pour vous.

Problèmes de prise en charge inter-plateformes

Il existe également des problèmes lors de l’utilisation des clés d’accès entre différentes plateformes. Par exemple, si vous utilisez une clé d’accès créée sur un appareil Apple, vous devez franchir quelques obstacles pour la faire fonctionner avec votre compte Google, vous bloquant jusqu’à ce que vous utilisiez votre mot de passe pour vous authentifier.

Fonctionne uniquement sur les derniers systèmes d’exploitation

Étant donné que les clés d’accès sont nouvelles, cela signifie également que toute technologie sur laquelle vous les utilisez doit être récente. Par exemple, seuls les iPhones fonctionnant sous iOS 17 et les appareils Android 14 prennent en charge les clés d’accès et même là, il y a des problèmes. Si vous utilisez du matériel et des logiciels plus anciens, les clés d’accès ne fonctionneront tout simplement pas.

Pourquoi Proton n’abandonne pas les mots de passe ?

En conséquence, aussi enthousiastes que nous soyons à propos des clés d’accès pour leur rapidité et leur commodité, nous ne croyons pas que l’avenir soit sans mot de passe. Au lieu de cela, les mots de passe et les clés d’accès coexisteront, certains comptes étant accessibles avec un une clé d’accès et d’autres utilisant une combinaison de mots de passe et d’A2F.

C’est pourquoi nous avons développé notre gestionnaire de mots de passe, Proton Pass, pour prendre en charge les clés d’accès aux côtés des mots de passe. Ce n’est pas seulement par pragmatisme : en tant qu’entreprise qui place sa communauté au premier plan, nous vous donnons la liberté de choisir la meilleure façon de sécuriser vos données pour vos comptes.

Nos revenus proviennent uniquement des abonnements de nos utilisateurs, sans actionnaires ni capital-risque, c’est pourquoi nous pouvons librement privilégier vos intérêts. Nous le faisons en nous assurant non seulement que vous êtes en sécurité, mais aussi que vous pouvez choisir à quoi cela ressemble pour vous. Si vous aimez l’aspect rapide et pratique des clés d’accès, vous pouvez les utiliser sur toutes les plateformes qui les prennent en charge. Si vous préférez avoir de l’A2F pour tous vos comptes, vous pouvez également le faire.

Proton Pass propose un abonnement gratuit qui vous permet d’utiliser presque toutes ses fonctionnalités sans dépenser un centime. Quelle meilleure façon de découvrir l’avenir presque sans mots de passe ?

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

en
Google is one of the biggest obstacles to privacy. The Big Tech giant may offer quick access to information online, but it also controls vast amounts of your personal or business data. Recently, more people are becoming aware of the actual price you
What to do if someone steals your Social Security number
en
If you’re a United States citizen or permanent resident, you have a Social Security number (SSN). This number is the linchpin of much of your existence, linked to everything from your tax records to your credit cards. Theft is a massive problem, whic
compromised passwords
en
  • Vie privée, les fondamentaux
Compromised passwords are a common issue and probably one of the biggest cybersecurity threats for regular people. How do passwords get compromised, and is there anything you can do to prevent it? * What does compromised password mean? * How do pa
Is WeTransfer safe?
en
  • Vie privée, les fondamentaux
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Vie privée, les fondamentaux
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Les fuites de données sont de plus en plus courantes. Lorsque vous vous inscrivez à un service en ligne, vous fournissez des informations personnelles précieuses pour les pirates, telles que des adresses e-mail, des mots de passe, des numéros de télé