noo

Authentification par passkey

Résistante au phishing par défaut. Vos utilisateurs s'authentifient avec la biométrie ou des clés matérielles — aucun mot de passe à voler, fuiter ou oublier.

Résistance au phishing

Les identifiants sont cryptographiquement liés au domaine d'origine. Les attaquants ne peuvent ni intercepter ni rejouer les challenges d'authentification par passkey.

Aucun secret partagé

Les clés privées ne quittent jamais l'appareil de l'utilisateur. Seules les clés publiques sont stockées sur le serveur, éliminant les risques de credential stuffing et de fuite de base de données.

Multi-appareils

Les authentificateurs de plateforme se synchronisent entre les appareils via le trousseau iCloud, Google Password Manager ou Windows Hello, offrant une authentification fluide partout.

MFA en une seule étape

Les passkeys combinent la possession (appareil) et l'inhérence (biométrie) en une seule étape, répondant aux exigences réglementaires de MFA sans friction.

0

mot de passe à gérer

<2s

temps de connexion moyen

0

résistant au phishing

noo id place les passkeys au premier plan, construites sur le standard WebAuthn/FIDO2 avec une cryptographie à clé publique qui élimine totalement les secrets partagés. L’authentification prend moins de deux secondes grâce à la biométrie ou aux clés matérielles, combinant les facteurs de possession et d’inhérence en une seule étape résistante au phishing.

Comment fonctionnent les passkeys

Les passkeys remplacent les mots de passe par une paire de clés cryptographiques. Une clé privée reste sur l'appareil de l'utilisateur ; une clé publique est stockée par noo id. Le processus complet prend moins de deux secondes.

1

L'utilisateur initie la connexion

L'utilisateur visite la page de connexion et le navigateur demande un challenge à noo id via l'API WebAuthn.

2

L'authentificateur de l'appareil répond

L'enclave sécurisée de l'appareil (Touch ID, Face ID, Windows Hello ou une clé matérielle) localise l'identifiant lié à ce domaine.

3

Vérification biométrique

L'utilisateur confirme avec une empreinte biométrique ou un code PIN. L'authentificateur signe le challenge avec la clé privée.

4

Le serveur vérifie la signature

noo id vérifie le challenge signé avec la clé publique stockée. Si la vérification réussit, un jeton de session est émis.

5

Session établie

L'utilisateur est authentifié. Aucun mot de passe n'a été transmis, stocké ou saisi à aucun moment du processus.

Standard WebAuthn/FIDO2

Les passkeys reposent sur le standard Web Authentication publié par le W3C et la FIDO Alliance, implémenté par tous les principaux navigateurs et systèmes d'exploitation.

  • Identifiants liés au domaine — chaque passkey est rattachée à un domaine spécifique, les sites de phishing ne peuvent donc pas utiliser les identifiants du site légitime
  • Attestation — les authentificateurs prouvent cryptographiquement leur marque et modèle, permettant des politiques comme « n'autoriser que les appareils certifiés FIDO2 »
  • Vérification utilisateur — le standard distingue la présence de l'utilisateur (un appui) de la vérification de l'utilisateur (biométrie ou PIN) pour un contrôle granulaire des politiques
  • Identifiants découvrables — les clés résidentes permettent une connexion sans mot de passe sans saisir de nom d'utilisateur au préalable
  • Support complet de la spécification — noo id implémente la spécification WebAuthn complète, y compris la validation d'attestation et les APIs de gestion des identifiants

Gestion du cycle de vie des passkeys

Inscription

Inscription en libre-service lors de la création de compte ou depuis les paramètres, invitations d'inscription en masse pour les déploiements entreprise, inscription par QR code pour les appareils mobiles, et support de plusieurs passkeys par utilisateur.

Utilisation

Sélection automatique de la passkey sur les plateformes compatibles, repli fluide vers le mot de passe si les passkeys ne sont pas disponibles, et synchronisation en temps réel entre les appareils via les fournisseurs de plateforme.

Révocation

Les utilisateurs peuvent supprimer des passkeys depuis les paramètres de leur compte, les administrateurs peuvent révoquer toutes les passkeys lors d'un départ, et l'effacement ou la réinitialisation d'usine d'un appareil déclenche une révocation automatique.

Supervision

Journaux d'audit pour chaque inscription, utilisation et suppression de passkey. Tableaux de bord montrant les taux d'adoption par tenant ou groupe, et alertes en cas de schémas d'inscription suspects.

Migration depuis les mots de passe

La plupart des organisations ont des systèmes existants basés sur les mots de passe. noo id rend la transition vers les passkeys progressive, pilotée par des politiques et entièrement réversible.

1

Activer le mode hybride

Les utilisateurs conservent leurs mots de passe existants tandis que les passkeys sont proposées comme option principale. Les deux méthodes fonctionnent côte à côte pour réduire la charge de support.

2

Encourager l'inscription

Définissez des échéances d'inscription et envoyez des invitations ciblées. Suivez les taux d'adoption grâce aux analytics intégrées et identifiez les utilisateurs qui ne se sont pas encore inscrits.

3

Imposer les politiques passkey-only

Désactivez progressivement la connexion par mot de passe pour les utilisateurs inscrits. Imposez l'authentification par passkey uniquement pour les nouvelles recrues et les groupes à haute sécurité.

4

Surveiller et ajuster

Mesurez l'utilisation des méthodes d'authentification dans toute l'organisation. Si nécessaire, réactivez la connexion par mot de passe d'un simple clic — les données de passkey sont toujours préservées.

Les passkeys éliminent le phishing par conception

Parce que les identifiants sont cryptographiquement liés au domaine d'origine, les passkeys ne peuvent pas être utilisées sur un site de phishing — même si l'utilisateur est trompé et s'y rend. Il n'y a aucun secret à intercepter, aucun code à relayer et aucun identifiant à rejouer.

Frequently asked questions

Quels navigateurs et appareils supportent les passkeys ? +

Les passkeys sont supportées par tous les navigateurs modernes (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) et plateformes (iOS 16+, Android 9+, macOS Ventura+, Windows 10+). La couverture dépasse 95 % des utilisateurs dans le monde.

Que se passe-t-il si un utilisateur perd son appareil ? +

L'utilisateur peut s'authentifier avec tout appareil synchronisé (par exemple, un iPhone s'il a perdu son MacBook) ou utiliser une passkey de secours enregistrée lors de l'inscription. Les administrateurs peuvent également réinitialiser manuellement l'inscription de la passkey si nécessaire.

Comment fonctionne la migration des mots de passe vers les passkeys ? +

noo id prend en charge la migration progressive. Les utilisateurs peuvent enregistrer des passkeys en parallèle de leurs mots de passe existants, puis les administrateurs peuvent progressivement imposer des politiques passkey-only par groupe ou par tenant. La transition peut être instantanée ou échelonnée sur plusieurs mois.

Comment déployer les passkeys dans une entreprise de plus de 10 000 utilisateurs ? +

Commencez par un groupe pilote, mesurez l'adoption et la charge de support, puis étendez par vagues. noo id fournit des analytics d'inscription, des parcours de configuration en libre-service et des outils helpdesk pour réinitialiser les passkeys. La plupart des entreprises terminent le déploiement en 3 à 6 mois.

Commencez à construire avec noo id

Gratuit jusqu'à 3 utilisateurs. Pas de carte bancaire requise.