Authentification par passkey
Résistante au phishing par défaut. Vos utilisateurs s'authentifient avec la biométrie ou des clés matérielles — aucun mot de passe à voler, fuiter ou oublier.
Résistance au phishing
Les identifiants sont cryptographiquement liés au domaine d'origine. Les attaquants ne peuvent ni intercepter ni rejouer les challenges d'authentification par passkey.
Aucun secret partagé
Les clés privées ne quittent jamais l'appareil de l'utilisateur. Seules les clés publiques sont stockées sur le serveur, éliminant les risques de credential stuffing et de fuite de base de données.
Multi-appareils
Les authentificateurs de plateforme se synchronisent entre les appareils via le trousseau iCloud, Google Password Manager ou Windows Hello, offrant une authentification fluide partout.
MFA en une seule étape
Les passkeys combinent la possession (appareil) et l'inhérence (biométrie) en une seule étape, répondant aux exigences réglementaires de MFA sans friction.
0
mot de passe à gérer
<2s
temps de connexion moyen
0
résistant au phishing
noo id place les passkeys au premier plan, construites sur le standard WebAuthn/FIDO2 avec une cryptographie à clé publique qui élimine totalement les secrets partagés. L’authentification prend moins de deux secondes grâce à la biométrie ou aux clés matérielles, combinant les facteurs de possession et d’inhérence en une seule étape résistante au phishing.
Comment fonctionnent les passkeys
Les passkeys remplacent les mots de passe par une paire de clés cryptographiques. Une clé privée reste sur l'appareil de l'utilisateur ; une clé publique est stockée par noo id. Le processus complet prend moins de deux secondes.
L'utilisateur initie la connexion
L'utilisateur visite la page de connexion et le navigateur demande un challenge à noo id via l'API WebAuthn.
L'authentificateur de l'appareil répond
L'enclave sécurisée de l'appareil (Touch ID, Face ID, Windows Hello ou une clé matérielle) localise l'identifiant lié à ce domaine.
Vérification biométrique
L'utilisateur confirme avec une empreinte biométrique ou un code PIN. L'authentificateur signe le challenge avec la clé privée.
Le serveur vérifie la signature
noo id vérifie le challenge signé avec la clé publique stockée. Si la vérification réussit, un jeton de session est émis.
Session établie
L'utilisateur est authentifié. Aucun mot de passe n'a été transmis, stocké ou saisi à aucun moment du processus.
Standard WebAuthn/FIDO2
Les passkeys reposent sur le standard Web Authentication publié par le W3C et la FIDO Alliance, implémenté par tous les principaux navigateurs et systèmes d'exploitation.
- Identifiants liés au domaine — chaque passkey est rattachée à un domaine spécifique, les sites de phishing ne peuvent donc pas utiliser les identifiants du site légitime
- Attestation — les authentificateurs prouvent cryptographiquement leur marque et modèle, permettant des politiques comme « n'autoriser que les appareils certifiés FIDO2 »
- Vérification utilisateur — le standard distingue la présence de l'utilisateur (un appui) de la vérification de l'utilisateur (biométrie ou PIN) pour un contrôle granulaire des politiques
- Identifiants découvrables — les clés résidentes permettent une connexion sans mot de passe sans saisir de nom d'utilisateur au préalable
- Support complet de la spécification — noo id implémente la spécification WebAuthn complète, y compris la validation d'attestation et les APIs de gestion des identifiants
Gestion du cycle de vie des passkeys
Inscription
Inscription en libre-service lors de la création de compte ou depuis les paramètres, invitations d'inscription en masse pour les déploiements entreprise, inscription par QR code pour les appareils mobiles, et support de plusieurs passkeys par utilisateur.
Utilisation
Sélection automatique de la passkey sur les plateformes compatibles, repli fluide vers le mot de passe si les passkeys ne sont pas disponibles, et synchronisation en temps réel entre les appareils via les fournisseurs de plateforme.
Révocation
Les utilisateurs peuvent supprimer des passkeys depuis les paramètres de leur compte, les administrateurs peuvent révoquer toutes les passkeys lors d'un départ, et l'effacement ou la réinitialisation d'usine d'un appareil déclenche une révocation automatique.
Supervision
Journaux d'audit pour chaque inscription, utilisation et suppression de passkey. Tableaux de bord montrant les taux d'adoption par tenant ou groupe, et alertes en cas de schémas d'inscription suspects.
Migration depuis les mots de passe
La plupart des organisations ont des systèmes existants basés sur les mots de passe. noo id rend la transition vers les passkeys progressive, pilotée par des politiques et entièrement réversible.
Activer le mode hybride
Les utilisateurs conservent leurs mots de passe existants tandis que les passkeys sont proposées comme option principale. Les deux méthodes fonctionnent côte à côte pour réduire la charge de support.
Encourager l'inscription
Définissez des échéances d'inscription et envoyez des invitations ciblées. Suivez les taux d'adoption grâce aux analytics intégrées et identifiez les utilisateurs qui ne se sont pas encore inscrits.
Imposer les politiques passkey-only
Désactivez progressivement la connexion par mot de passe pour les utilisateurs inscrits. Imposez l'authentification par passkey uniquement pour les nouvelles recrues et les groupes à haute sécurité.
Surveiller et ajuster
Mesurez l'utilisation des méthodes d'authentification dans toute l'organisation. Si nécessaire, réactivez la connexion par mot de passe d'un simple clic — les données de passkey sont toujours préservées.
Les passkeys éliminent le phishing par conception
Frequently asked questions
Quels navigateurs et appareils supportent les passkeys ? +
Les passkeys sont supportées par tous les navigateurs modernes (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) et plateformes (iOS 16+, Android 9+, macOS Ventura+, Windows 10+). La couverture dépasse 95 % des utilisateurs dans le monde.
Que se passe-t-il si un utilisateur perd son appareil ? +
L'utilisateur peut s'authentifier avec tout appareil synchronisé (par exemple, un iPhone s'il a perdu son MacBook) ou utiliser une passkey de secours enregistrée lors de l'inscription. Les administrateurs peuvent également réinitialiser manuellement l'inscription de la passkey si nécessaire.
Comment fonctionne la migration des mots de passe vers les passkeys ? +
noo id prend en charge la migration progressive. Les utilisateurs peuvent enregistrer des passkeys en parallèle de leurs mots de passe existants, puis les administrateurs peuvent progressivement imposer des politiques passkey-only par groupe ou par tenant. La transition peut être instantanée ou échelonnée sur plusieurs mois.
Comment déployer les passkeys dans une entreprise de plus de 10 000 utilisateurs ? +
Commencez par un groupe pilote, mesurez l'adoption et la charge de support, puis étendez par vagues. noo id fournit des analytics d'inscription, des parcours de configuration en libre-service et des outils helpdesk pour réinitialiser les passkeys. La plupart des entreprises terminent le déploiement en 3 à 6 mois.
Commencez à construire avec noo id
Gratuit jusqu'à 3 utilisateurs. Pas de carte bancaire requise.