Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • IA pour la sécurité
      Référence en matière de sécurité alimentée par l’IA
    • Sécurisation de l’IA
      Accélérez l’adoption de l’IA avec des outils, des applications et des agents d’IA sécurisés.
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    • Singularity Identity
      Détection des menaces et réponse à l'identité
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Sécurisation de l’IA
    • Prompt Security
      Sécuriser les outils d’IA dans l’ensemble de l’entreprise
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, préparation aux violations & évaluations de compromission.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    • SentinelOne for Google Cloud
      Sécurité unifiée et autonome offrant aux défenseurs un avantage à l’échelle mondiale.
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Mot de passe vs Passkey : Principales différences et comparaison de sécurité
Cybersecurity 101/Sécurité de l'identité/Mot de passe vs Passkey

Mot de passe vs Passkey : Principales différences et comparaison de sécurité

Mot de passe vs Passkey : Les mots de passe utilisent des secrets partagés vulnérables au phishing et aux violations, tandis que les passkeys utilisent la cryptographie FIDO2, gardant les clés privées sécurisées sur votre appareil.

CS-101_Identity.svg
Sommaire
Qu'est-ce qu'un mot de passe et une passkey ?
Relation entre mot de passe, passkey et cybersécurité
Mot de passe vs Passkey : aperçu
Vulnérabilités de sécurité : vecteurs d'attaque des mots de passe
Architecture cryptographique des passkeys
Expérience utilisateur : connexion par mot de passe vs passkey
Support des plateformes et de l'écosystème
Limites et compromis des passkeys
Déploiement en entreprise : mot de passe vs passkey
Conformité et alignement Zero Trust
Points clés à retenir

Articles similaires

  • Qu'est-ce que NTLM ? Risques de sécurité NTLM sous Windows et guide de migration
  • Comment corriger l’erreur de manipulation du jeton d’authentification ?
  • Meilleures pratiques de sécurité pour l'accès à distance : Guide complet
  • Qu'est-ce que l'authentification sans mot de passe ? Principes fondamentaux expliqués
Auteur: SentinelOne | Réviseur: Jeremy Goldstein
Mis à jour: April 9, 2026

Qu'est-ce qu'un mot de passe et une passkey ?

Considérez ce scénario : à 2h14 du matin, votre analyste SOC examine les journaux d'authentification et constate des centaines de tentatives de connexion échouées au cours de la dernière heure. À 2h31, l'une d'elles réussit en utilisant des identifiants volés lors d'une précédente violation, et votre pile de sécurité ne l'a jamais signalée.

C'est la différence fondamentale entre les mots de passe et les passkeys. Les mots de passe reposent sur un modèle de secret partagé où le même identifiant existe à la fois sur votre appareil et sur le serveur. Lorsque des attaquants compromettent ce serveur ou hameçonnent cet identifiant, ils disposent de tout ce qui est nécessaire pour s'authentifier. Les passkeys éliminent cette vulnérabilité grâce à la cryptographie asymétrique. Les clés privées ne quittent jamais votre appareil, et les clés publiques stockées sur les serveurs sont cryptographiquement inutiles pour les attaquants.

Selon le DBIR 2025 analysant 22 052 incidents de sécurité, 88 % des violations impliquaient des identifiants volés. Les mots de passe créent une vulnérabilité systémique, quels que soient les exigences de complexité, les politiques de rotation ou la formation des utilisateurs.

Les passkeys mettent en œuvre l'architecture du protocole FIDO2 via deux standards complémentaires : la spécification W3C Web Authentication (WebAuthn) pour la gestion des identifiants sur navigateur et plateforme, et le CTAP2 (Client to Authenticator Protocol) de la FIDO Alliance pour la communication entre applications et authentificateurs. Ensemble, ces protocoles remplacent la transmission de mots de passe par une authentification par défi-réponse cryptographique liée à des domaines spécifiques.

Lorsque vous enregistrez une passkey, votre authentificateur génère une paire de clés publique-privée unique pour ce compte spécifique. La clé privée reste sécurisée dans le module de sécurité matériel ou l'enclave sécurisée de votre appareil et n'est jamais transmise sur le réseau. Seule la clé publique est enregistrée sur le serveur. Lors de l'authentification, le serveur envoie un défi cryptographique que votre appareil signe avec la clé privée, prouvant la possession sans jamais exposer la clé elle-même.

Ces différences architecturales déterminent directement quelles attaques réussissent et lesquelles échouent contre votre infrastructure.

Relation entre mot de passe, passkey et cybersécurité

Les passkeys répondent aux faiblesses d'authentification à l'origine de la majorité des violations. La publication spéciale 800-63B du NIST exige une authentification résistante au phishing pour l'AAL2 et la rend obligatoire pour l'AAL3, et CISA CPG 2.0 recommande explicitement les passkeys comme méthode résistante au phishing. Les mots de passe ne peuvent satisfaire à aucune de ces exigences, quelle que soit leur longueur, complexité ou fréquence de rotation.

Les données le confirment. Selon les recherches DBIR 2025, les attaques de credential stuffing représentaient 44 % de tout le trafic d'authentification lors des pics d'attaque, et 80 % des comptes compromis avaient déjà subi une exposition d'identifiants provenant d'autres services. Les ransomwares sont apparus dans 44 % des violations, la réutilisation de mots de passe fournissant le point d'accès initial. L'attaque contre Colonial Pipeline en 2021 l'illustre bien : les attaquants ont utilisé un seul mot de passe VPN compromis pour accéder au réseau, entraînant 4,4 millions de dollars de rançon selon les divulgations du DOJ.

Les passkeys éliminent ces vecteurs d'attaque. Selon la FIDO Alliance, la conception des passkeys rend les identifiants résistants au phishing, au credential stuffing et aux violations de données à grande échelle, car les clés publiques stockées sur les serveurs n'ont aucune valeur d'authentification sans les clés privées sur les appareils des utilisateurs.

Avant d'examiner en détail les vecteurs d'attaque spécifiques, le tableau suivant compare les mots de passe et les passkeys selon les dimensions les plus importantes pour les équipes de sécurité.

Mot de passe vs Passkey : aperçu

Les différences entre mots de passe et passkeys couvrent l'architecture de sécurité, l'expérience utilisateur, la conformité et le support de l'écosystème. Cette comparaison s'appuie sur les recherches de la FIDO Alliance, les normes NIST et les données DBIR de Verizon pour quantifier chaque dimension.

FonctionnalitéMot de passePasskey
Modèle d'authentificationSecret partagé (le serveur stocke l'identifiant)Cryptographie asymétrique (le serveur ne stocke que la clé publique)
Résistance au phishingAucune : les identifiants sont transmis à n'importe quel domaineLiaison cryptographique au domaine bloque les sites de phishing
Risque de credential stuffingÉlevé : les identifiants réutilisés fonctionnent sur plusieurs servicesAucun : chaque identifiant est unique par service
Taux de réussite de connexion63 % en moyenne (FIDO Alliance Passkey Index)93 % en moyenne (FIDO Alliance Passkey Index)
Vitesse de connexion~27,5 secondes en moyenne~13,6 secondes en moyenne (FIDO Alliance Passkey Index)
Action requise de l'utilisateurMémoriser et saisir le mot de passe, puis compléter la MFAScan biométrique ou code PIN de l'appareil
Impact d'une violation serveurMots de passe hachés exposés à des attaques hors ligneLes clés publiques sont inutiles sans les clés privées
Méthode de récupérationRéinitialisation du mot de passe par e-mailPasskeys synchronisées, authentificateurs de secours ou récupération par administrateur
Conformité (NIST AAL2/AAL3)Ne peut pas répondre aux exigences de résistance au phishingRépond aux exigences de résistance au phishing
Support des plateformesUniverselÉcosystèmes Apple, Google, Microsoft ; 48 % des 100 premiers sites web

Les sections suivantes examinent chacune de ces dimensions en détail, en commençant par les vulnérabilités spécifiques des mots de passe que les passkeys sont conçues pour éliminer.

Vulnérabilités de sécurité : vecteurs d'attaque des mots de passe

Les mots de passe créent quatre faiblesses principales qui affectent directement votre posture de sécurité : vulnérabilité au phishing, exposition au credential stuffing, interception de type man-in-the-middle et impact d'une violation de base de données. NIST SP 800-63B confirme que l'architecture cryptographique asymétrique de FIDO2/WebAuthn permet une authentification résistante au phishing que les mots de passe ne peuvent atteindre, quels que soient les critères de complexité.

  • Les attaques de phishing restent efficaces contre l'authentification par mot de passe. Selon les recherches résumées dans le DBIR Verizon 2025, les utilisateurs continuent de cliquer sur des exercices de phishing simulés même après des sessions de formation. Lorsque les utilisateurs saisissent leurs mots de passe sur des domaines contrôlés par des attaquants, ces identifiants sont transmis en clair à des adversaires qui les testent immédiatement sur vos services réels. La violation de MGM Resorts en 2023 l'illustre bien : les attaquants ont utilisé l'ingénierie sociale pour contourner la MFA, entraînant environ 100 millions de dollars de dommages selon les dépôts auprès de la SEC.
  • Le credential stuffing exploite la réutilisation des mots de passe à grande échelle. Le Data Breach Investigations Report 2025 de Verizon confirme que 80 % des comptes compromis avaient déjà subi une exposition d'identifiants provenant d'autres services. Les utilisateurs réutilisent systématiquement leurs identifiants sur des services grand public, des plateformes professionnelles et des applications d'entreprise. Lorsqu'un service grand public subit une violation, les attaquants testent immédiatement ces identifiants sur les points d'authentification de l'entreprise.
  • Les attaques de type man-in-the-middle interceptent la transmission des mots de passe. Les attaquants MITM se positionnent entre les utilisateurs et les serveurs, utilisant des techniques comme de faux certificats SSL pour intercepter les données en transit. L'authentification par mot de passe nécessite la transmission d'un secret prouvant l'identité, et cette transmission crée une vulnérabilité, quel que soit le chiffrement du transport.
  • Les violations de données exposent les mots de passe stockés malgré le hachage. Votre base de données d'authentification contient des mots de passe hachés, pas en clair. Cette protection retarde la compromission des identifiants mais ne l'empêche pas. Les attaquants ayant accès à la base de données effectuent des attaques par force brute hors ligne contre les mots de passe hachés sans déclencher de politiques de verrouillage de compte ou de limitation de débit. Lorsqu'une violation de base de données survient, chaque mot de passe doit être réinitialisé immédiatement pour l'ensemble de vos utilisateurs.

Les passkeys éliminent ces vulnérabilités grâce à une architecture cryptographique qui rend le vol d'identifiants inefficace.

Architecture cryptographique des passkeys

Les garanties de sécurité offertes par les passkeys reposent sur le fonctionnement de la cryptographie sous-jacente. Contrairement aux mots de passe, qui reposent sur le secret d'une valeur partagée, les passkeys utilisent la cryptographie à clé publique où la preuve d'authentification et le secret d'authentification sont fondamentalement différents.

Lors de l'authentification, votre serveur envoie un défi cryptographique à l'authentificateur de l'utilisateur via l'API WebAuthn. L'authentificateur signe ce défi à l'aide de la clé privée stockée sur l'appareil, et l'assertion signée est renvoyée à votre serveur via le navigateur. Votre serveur vérifie la signature numérique à l'aide de la clé publique précédemment enregistrée. Ce processus de défi-réponse prouve que l'utilisateur possède la clé privée sans jamais l'exposer.

La liaison au domaine assure la résistance au phishing. WebAuthn lie cryptographiquement l'authentification au domaine d'origine spécifique où l'enregistrement a eu lieu. Lorsque les utilisateurs visitent des sites de  phishing imitant votre domaine, l'implémentation WebAuthn du navigateur bloque les réponses d'authentification destinées au mauvais domaine. Cette protection fonctionne au niveau du protocole, indépendamment du jugement de l'utilisateur. Les sites de phishing ne peuvent pas recevoir de réponses d'authentification valides pour votre domaine, même si les utilisateurs sont totalement trompés par la ressemblance visuelle.

Les algorithmes cryptographiques sont conformes aux spécifications NIST pour les déploiements gouvernementaux et d'entreprise. Les algorithmes pris en charge incluent :

  • ECDSA, RSA et variantes EdDSA pour les opérations de signature
  • FIPS 202 (SHA-3) pour le hachage
  • SP 800-108 pour la dérivation de clés
  • SP 800-90a pour la génération de nombres aléatoires

Ces éléments sont définis dans la FIDO Authenticator Allowed Cryptography List, qui fait explicitement référence aux normes NIST. Les identifiants découvrables basés sur cette architecture permettent une authentification sans mot de passe où les utilisateurs n'ont pas besoin de se souvenir de noms d'utilisateur, et l'intégration de l'autoremplissage du navigateur simplifie l'expérience de connexion.

Cette base cryptographique se traduit par des différences tangibles dans la façon dont les mots de passe et les passkeys sont perçus au quotidien.

Expérience utilisateur : connexion par mot de passe vs passkey

L'authentification par mot de passe exige que les utilisateurs se souviennent d'identifiants uniques pour chaque service, les saisissent correctement et effectuent des étapes MFA supplémentaires comme la saisie de codes SMS ou l'approbation de notifications push. Ce processus en plusieurs étapes génère une friction mesurable. Selon le FIDO Alliance Passkey Index, les connexions par mot de passe affichent un taux de réussite moyen de 63 %, ce qui signifie qu'une tentative sur trois échoue en raison d'identifiants oubliés, de fautes de frappe ou de jetons MFA expirés.

L'authentification par passkey réduit la connexion à une seule étape. Les utilisateurs s'authentifient via la biométrie (Face ID, empreinte digitale ou Windows Hello) ou un code PIN d'appareil. La recherche FIDO Alliance World Passkey Day a révélé que les passkeys atteignent un taux de réussite de connexion de 93 % et une moyenne de 13,6 secondes par connexion contre 27,5 secondes pour les mots de passe. Il n'y a rien à mémoriser, rien à saisir, rien à intercepter. Les données biométriques restent sur l'appareil et ne sont jamais transmises au serveur, préservant à la fois la sécurité et la confidentialité.

Pour les organisations, cette amélioration UX se traduit directement par des économies opérationnelles. Les participants au FIDO Alliance Passkey Index ont signalé une réduction de 81 % des appels au support liés à la connexion après le déploiement des passkeys, éliminant l'un des plus grands coûts récurrents du support informatique.

Ces avantages UX dépendent de l'environnement réel de vos utilisateurs et applications, ce qui met en lumière la préparation des plateformes et de l'écosystème.

Support des plateformes et de l'écosystème

Le support des passkeys est désormais largement disponible sur les principales plateformes :

  • Apple synchronise les passkeys via iCloud Keychain sur les appareils iOS, iPadOS et macOS avec chiffrement de bout en bout.
  • Google gère les passkeys via Google Password Manager sur Android 9+ et Chrome, avec synchronisation sur tous les appareils connectés au même compte Google.
  • Microsoft intègre les passkeys via Windows Hello sur Windows 10+ avec support dans Edge et les comptes Microsoft.

Selon la FIDO Alliance, 48 % des 100 premiers sites web mondiaux prennent désormais en charge l'authentification par passkey, soit plus du double par rapport à 2022.

L'authentification multiplateforme fonctionne via des transferts par QR code et la proximité Bluetooth, permettant aux utilisateurs de s'authentifier sur un ordinateur portable à l'aide d'une passkey stockée sur leur téléphone. Les gestionnaires de mots de passe tiers, dont 1Password et Bitwarden, prennent désormais en charge le stockage et la synchronisation des passkeys, réduisant la dépendance à un seul écosystème. Le Credential Exchange Protocol (CXP) de la FIDO Alliance progresse également pour permettre le transfert sécurisé de passkeys entre fournisseurs, répondant aux préoccupations de verrouillage fournisseur.

Le support des navigateurs est complet. Safari, Chrome, Edge et Firefox implémentent tous l'API WebAuthn requise pour l'authentification par passkey. Cela signifie que vos applications web peuvent prendre en charge les passkeys sans code spécifique à un navigateur.

Malgré ce large support des plateformes, les passkeys introduisent des compromis que les organisations doivent anticiper avant de généraliser leur déploiement.

Limites et compromis des passkeys

Aucune technologie d'authentification n'est sans friction, et comprendre ces contraintes vous aide à élaborer une stratégie de déploiement réaliste.

  1. La dépendance à l'écosystème reste un enjeu. Les passkeys synchronisées sont actuellement liées aux gestionnaires d'identifiants propres à chaque plateforme. Un employé utilisant Apple iCloud Keychain ne peut pas accéder directement à ces passkeys depuis un appareil Android. Bien que l'authentification par QR code et les gestionnaires de mots de passe tiers offrent des solutions, la portabilité inter-écosystèmes est encore en développement. Le Credential Exchange Protocol de la FIDO Alliance vise à résoudre ce problème, mais l'interopérabilité totale n'est pas encore standard.
  2. Les comptes partagés et de service posent des difficultés. Les passkeys sont liées à des appareils et à la biométrie individuels, ce qui complique leur utilisation pour des comptes d'équipe partagés, des comptes de service ou des bornes où plusieurs utilisateurs s'authentifient sur le même appareil. Les organisations maintiennent généralement l'authentification par mot de passe pour les comptes partagés tout en déployant les passkeys pour l'accès individuel.
  3. La récupération sans mot de passe nécessite de nouveaux processus. Lorsqu'un utilisateur perd tous ses appareils et n'a pas d'authentificateur de secours enregistré, la récupération de compte devient plus complexe qu'une simple réinitialisation de mot de passe. Les organisations doivent prévoir des procédures de récupération bien testées, incluant la récupération assistée par administrateur et la vérification d'identité hors bande.
  4. Tous les services ne prennent pas encore en charge les passkeys. Malgré l'adoption croissante, de nombreuses applications héritées, outils internes et produits SaaS tiers ne prennent pas encore en charge WebAuthn. Votre organisation conservera probablement une authentification hybride, avec des passkeys protégeant les fournisseurs d'identité principaux et des mots de passe subsistant pour les systèmes non pris en charge pendant la migration.

Ces limites influencent la manière dont les entreprises abordent le déploiement des passkeys en pratique, et les données montrent que la plupart avancent malgré la complexité.

Déploiement en entreprise : mot de passe vs passkey

Selon la FIDO Alliance Enterprise Deployment Survey menée auprès de 400 dirigeants britanniques et américains d'entreprises de plus de 500 employés, 87 % des organisations ont déployé ou sont en cours de déploiement de l'authentification par passkey pour les connexions des employés. Beaucoup adoptent une approche progressive, traitant l'intégration à l'infrastructure avant un déploiement généralisé. Les organisations ont constaté une réduction de 26 % de l'utilisation des mots de passe après la mise en œuvre des passkeys, montrant qu'une adoption partielle apporte déjà des améliorations de sécurité mesurables tout en traitant la compatibilité des systèmes hérités.

Votre plateforme d'identité doit prendre en charge l'API WebAuthn et la gestion du cycle de vie des passkeys. La plupart des fournisseurs d'identité modernes prennent désormais en charge l'authentification par passkey via WebAuthn. L'intégration se fait au niveau de votre fournisseur d'identité (IdP), où les utilisateurs s'authentifient avec des passkeys avant que des assertions SAML ou des jetons OIDC ne soient émis aux applications fédérées. Les plateformes de sécurité comme SentinelOne Singularity Platform doivent s'intégrer à votre IdP pour maintenir la visibilité sur les événements d'authentification, en corrélant les connexions par passkey avec l'activité des endpoints et l'analyse du comportement utilisateur.

Vos politiques de gestion des appareils mobiles (MDM) et de gestion unifiée des endpoints (UEM) doivent également être mises à jour pour prendre en charge les authentificateurs passkey et l'attestation des appareils. La compatibilité avec les applications héritées constitue le principal obstacle au déploiement. Vous avez besoin d'un inventaire complet des applications pour cartographier les systèmes compatibles avec les passkeys et ceux nécessitant des solutions passerelles ou le maintien de l'authentification par mot de passe pendant la migration.

L'adoption par les utilisateurs conditionne les résultats en matière de sécurité. Le rapport Thales/FIDO Alliance sur l'état du déploiement des passkeys pour 2024 identifie la formation des utilisateurs comme un défi majeur. Il documente la confusion des utilisateurs sur les concepts de passkey, en particulier la synchronisation inter-appareils, et la résistance au changement d'habitudes établies. Les organisations qui ne favorisent pas l'adoption risquent de conserver les mêmes vulnérabilités et coûts même après la mise en œuvre des passkeys.

Au-delà du déploiement opérationnel, l'adoption des passkeys doit également répondre aux cadres de conformité et aux architectures Zero Trust qui régissent la posture de sécurité des entreprises.

Conformité et alignement Zero Trust

Les passkeys répondent aux exigences d'authentification résistante au phishing que les mots de passe ne peuvent satisfaire. La publication spéciale 800-63B du NIST définit des niveaux d'assurance d'authentification où l'AAL2 exige explicitement des options résistantes au phishing et l'AAL3 les rend obligatoires. Si vous utilisez uniquement des mots de passe, vous ne pouvez pas satisfaire à ces exigences, quelles que soient les politiques de complexité ou les couches de MFA.

Pour les déploiements fédéraux, les directives complémentaires du NIST confirment que les passkeys synchronisées répondent aux exigences AAL2. Les clés d'authentification fédérales doivent être stockées dans des infrastructures de synchronisation ayant obtenu la conformité FISMA. Le PCI Security Standards Council a également publié les FAQ 1595 et 1596 traitant spécifiquement des passkeys et de l'authentification basée sur FIDO2 pour la conformité PCI.

Les passkeys s'alignent sur les principes fondamentaux du Zero Trust :

  • Les clés privées ne quittent jamais l'appareil authentificateur, empêchant le vol d'identifiants et les attaques par rejeu.
  • L'authentification est liée cryptographiquement aux domaines vérifiés, stoppant le phishing par validation de la partie de confiance.
  • Chaque session exige une preuve cryptographique de possession de l'appareil plutôt que la présentation d'identifiants mis en cache.

Ensemble, ces propriétés soutiennent le principe Zero Trust : « ne jamais faire confiance, toujours vérifier ».

Pour les organisations soumises au RGPD, au secteur de la santé ou à la conformité SOC 2, les passkeys favorisent la conformité en réduisant l'exposition des données personnelles et en offrant une authentification résistante au phishing conforme aux normes NIST AAL2/AAL3. Répondre à ces exigences n'est qu'une partie de l'équation ; l'autre consiste à maintenir la visibilité sur votre infrastructure d'authentification pendant la transition.

Singularity™ Identity

Détecter et répondre aux attaques en temps réel grâce à des solutions globales pour Active Directory et Entra ID.

Obtenir une démonstration

Points clés à retenir

Les mots de passe créent une vulnérabilité systémique via des secrets partagés que les attaquants volent par phishing, credential stuffing et violations de données. Les passkeys éliminent ces attaques grâce à la  cryptographie asymétrique où les clés privées ne quittent jamais les appareils des utilisateurs. 

Avec 88 % des violations impliquant des identifiants volés et 87 % des entreprises américaines et britanniques de plus de 500 employés déployant ou mettant en œuvre des passkeys, la tendance est claire. Le NIST et la CISA exigent explicitement une authentification résistante au phishing que les mots de passe ne peuvent fournir, quels que soient les critères de complexité.

FAQ

Une passkey est un identifiant d’authentification résistante au phishing basé sur la norme FIDO2/WebAuthn. Elle utilise la cryptographie asymétrique pour générer une paire de clés publique-privée unique pour chaque compte. La clé privée reste sur votre appareil et n’est jamais transmise aux serveurs. 

Un mot de passe est un secret partagé stocké à la fois sur votre appareil et sur le serveur, ce qui le rend vulnérable au phishing, au credential stuffing et aux violations de bases de données. Les passkeys prouvent l’identité via un mécanisme de défi-réponse cryptographique plutôt qu’en transmettant un secret réutilisable.

Les passkeys utilisent une liaison cryptographique au domaine qui rend les réponses d’authentification valides uniquement pour le domaine d’origine où l’enregistrement a eu lieu. Lorsque les utilisateurs visitent des sites de phishing, l’implémentation WebAuthn du navigateur bloque les réponses d’authentification afin qu’elles n’atteignent pas le mauvais domaine. 

Cette protection fonctionne au niveau du protocole plutôt que de compter sur la capacité des utilisateurs à détecter les sites frauduleux. La FIDO Alliance classe officiellement les passkeys synchronisées et liées à l’appareil comme résistantes au phishing, tandis que les mots de passe restent dans la catégorie vulnérable au phishing, aux côtés des OTP par SMS, OTP par e-mail et méthodes similaires.

Les implémentations de passkeys en entreprise utilisent des passkeys synchronisées qui se répliquent sur les appareils connectés au même écosystème de compte, tel qu’Apple, Google ou Microsoft. Lorsque les utilisateurs perdent un appareil, leurs passkeys restent accessibles sur d’autres appareils authentifiés. Les organisations doivent mettre en place des authentificateurs de secours et des procédures de récupération assistée par un administrateur pour les scénarios où les utilisateurs perdent l’accès à tous les appareils. 

Pour la conformité NIST, les déploiements fédéraux doivent stocker les clés d’authentification dans des infrastructures de synchronisation conformes FISMA, comme spécifié dans le supplément NIST SP 800-63B sur les authentificateurs synchronisables.

Les applications héritées sans prise en charge de WebAuthn ne peuvent pas accepter directement l'authentification par passkey. Les organisations déploient les passkeys au niveau du fournisseur d'identité, où les utilisateurs s'authentifient à l'aide de passkeys avant que des assertions SAML ou des jetons OIDC ne soient émis aux applications fédérées. 

Cela permet une migration progressive ; les applications modernes s'intègrent directement à l'authentification par passkey, tandis que les applications héritées reçoivent des jetons de fédération standard après l'authentification IdP basée sur passkey.

NIST SP 800-63B exige une authentification résistante au phishing pour AAL2 et AAL3, ce que les mots de passe ne peuvent pas satisfaire, quelle que soit leur complexité ou les politiques de rotation. La CISA recommande les passkeys comme méthode d'authentification par défaut pour les infrastructures critiques via des méthodes résistantes au phishing. 

PCI DSS v4.x traite les passkeys dans les FAQ 1595 et 1596 pour la conformité du secteur des cartes de paiement. Les déploiements fédéraux doivent répondre aux exigences FISMA pour le stockage des clés d'authentification dans des environnements de synchronisation conformes.

En savoir plus sur Sécurité de l'identité

Qu'est-ce que le RBAC (contrôle d'accès basé sur les rôles) ?Sécurité de l'identité

Qu'est-ce que le RBAC (contrôle d'accès basé sur les rôles) ?

Le contrôle d'accès basé sur les rôles (RBAC) renforce la sécurité en limitant l'accès. Découvrez comment mettre en œuvre efficacement le RBAC dans votre organisation.

En savoir plus
Qu'est-ce que la gestion de la sécurité des identités (ISPM) ?Sécurité de l'identité

Qu'est-ce que la gestion de la sécurité des identités (ISPM) ?

La gestion de la posture de sécurité des identités (ISPM) aide à lutter contre les cybermenaces liées à l'identité en gérant efficacement les identités numériques. Découvrez comment l'ISPM renforce la posture de sécurité.

En savoir plus
LDAP vs Active Directory : 18 différences essentiellesSécurité de l'identité

LDAP vs Active Directory : 18 différences essentielles

LDAP et Active Directory sont tous deux utilisés pour accéder aux répertoires et les gérer sur différents systèmes, mais leurs fonctionnalités diffèrent. LDAP est un protocole, tandis qu'Active Directory est un service d'annuaire.

En savoir plus
Qu'est-ce que l'architecture Zero Trust (ZTA) ?Sécurité de l'identité

Qu'est-ce que l'architecture Zero Trust (ZTA) ?

Découvrez en détail l'architecture Zero Trust dans ce guide complet, qui couvre ses principes, ses avantages, ses défis et ses meilleures pratiques. Comprenez comment elle améliore la cybersécurité dans tous les secteurs.

En savoir plus
Prêt à révolutionner vos opérations de sécurité ?

Prêt à révolutionner vos opérations de sécurité ?

Découvrez comment SentinelOne AI SIEM peut transformer votre SOC en une centrale autonome. Contactez-nous dès aujourd'hui pour une démonstration personnalisée et découvrez l'avenir de la sécurité en action.

Demander une démonstration
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2026 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation

Français