60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Get free Whitepaper
1. Introduction : La convergence de l'accès physique et numérique#
La sécurité moderne se définit par la disparition des anciennes frontières. Pendant des
décennies, les organisations ont fonctionné avec une distinction claire entre la sécurité
physique (gardiens, serrures et badges d'accès) et la cybersécurité ou sécurité logique
(pare-feux, mots de passe et protocoles réseau). Ces deux domaines étaient gérés en silos
distincts, avec des équipes, des politiques et des objectifs séparés.
_Aujourd'hui, cette séparation n'est plus viable. La prolifération des systèmes physiques
connectés au réseau, des caméras de sécurité aux serrures de porte intelligentes en
passant par les systèmes de CVC, a créé un environnement cyber-physique profondément
interconnecté. Cette convergence signifie qu'une vulnérabilité dans un domaine peut
entraîner une défaillance catastrophique dans l'autre. Une
cyberattaque peut déverrouiller des portes physiques, et une
carte d'accès volée peut mener à une intrusion dans une salle de serveurs. Par conséquent,
une stratégie de sécurité globale et unifiée n'est plus une tendance avant-gardiste, mais
une exigence fondamentale pour toute posture de sécurité robuste, stimulant d'importants
investissements dans des plateformes unifiées.
Cette nouvelle réalité représente un défi pour l'authentification des employés. Qu'ils
soient au bureau, à distance ou en mode hybride, les employés ont besoin d'accéder à un
portefeuille d'applications cloud et
SaaS en pleine expansion. Ce modèle d'accès
distribué crée une surface d'attaque vaste et complexe. Le couple traditionnel nom
d'utilisateur/mot de passe, même renforcé par une
authentification multifacteur
(MFA) héritée comme les codes SMS, reste le maillon faible — un vecteur principal pour le
phishing, le credential stuffing et
les attaques par prise de contrôle de compte. En réponse, le secteur évolue vers une
authentification sans mot de passe et résistante au
phishing. Les prévisions du marché estiment que le marché de
l'authentification sans mot de passe passera de plus
de 18 milliards de dollars en 2024 à plus de 60 milliards d'ici 2032, 87 % des entreprises
ayant déjà déployé ou étant en train de déployer des passkeys pour leurs employés.
Au milieu de cette évolution technologique se trouve un atout puissant et souvent négligé
: le badge d'employé physique. Omniprésente dans presque toutes les moyennes et grandes
organisations, cette simple carte est la clé pour débloquer un avenir numérique plus
sécurisé et plus fluide.
L'objectif central de cet article est de fournir une analyse neutre et profondément
technique des modèles d'architecture disponibles pour intégrer ces badges physiques avec
une authentification basée sur les passkeys. Plus
précisément, cette analyse se concentre sur les applications
SaaS développées sur mesure dans un contexte
professionnel, où la dépendance à un fournisseur d'identité (IdP) d'entreprise
traditionnel et sur site n'est pas une certitude. Les sections suivantes décortiqueront
trois approches distinctes pour cette intégration, en évaluant leurs composants
techniques, leurs modèles de sécurité et les compromis essentiels entre eux.
2. Décomposition des technologies de base#
Avant de concevoir un système unifié, il est essentiel d'avoir une compréhension fine de
ses composants fondamentaux. Les capacités du jeton physique et les mécanismes de
l'identifiant numérique dictent les voies d'intégration possibles. Ne pas apprécier les
différences nuancées entre un simple identifiant et un véritable authentifiant
cryptographique peut conduire à des décisions architecturales erronées.
2.1 Le spectre des capacités des badges#
Les badges d'employés ne forment pas un bloc monolithique ; leur technologie sous-jacente
couvre un large éventail de complexité et de sécurité. Comprendre où se situe un badge
spécifique dans ce spectre est la première étape pour déterminer son rôle potentiel dans
un système d'authentification moderne. Les tableaux suivants
fournissent une ventilation détaillée de cette évolution.
2.1.1 Spectre d'évolution : Badges NFC et cartes à puce#
Étape d'évolution | Type de technologie | Méthode d'interface | Capacité cryptographique | Compatibilité WebAuthn | Rôle dans l'authentification | Cas d'utilisation type |
---|
1. Tags UID passifs | RFID basse fréquence / NFC de base | Sans contact (RF) | Aucune – UID statique uniquement | ❌ Non | Identifiant uniquement | Accès à une porte de bureau par correspondance d'UID |
2. UID sécurisé (NFC renforcé) | NFC haute fréquence (MIFARE DESFire, iCLASS SE) | Sans contact (RF) | Chiffrement de base, protection de l'UID | ❌ Non | Identifiant avec résistance à la falsification | Transports publics, PACS sécurisé |
3. Cartes à puce (non FIDO) | JavaCard / PIV / CAC | Avec contact (ISO 7816) ou sans contact (ISO 14443) | Opérations cryptographiques (ex. RSA, ECC, AES) via applets PKCS#11 ou PIV | ❌ Non natif pour WebAuthn | Utilisé avec un middleware pour 2FA, PKI | Cartes d'identité gouvernementales, VPN d'entreprise |
4. Cartes à puce FIDO2 | Cartes à puce compatibles FIDO2 (identifiant unifié) | Contact (USB-C, SmartCard), Sans contact (NFC) | Cryptographie asymétrique (paire de clés WebAuthn dans un élément sécurisé) | ✅ Oui | Authentifiant nomade | Connexion sans mot de passe aux applications web |
5. Authentifiants de plateforme | Matériel sécurisé intégré (TPM, Secure Enclave) | Interne – API du navigateur/de l'appareil | Cryptographie asymétrique | ✅ Oui | Authentifiant de plateforme | macOS Touch ID, Windows Hello |
6. Cartes hybrides | FIDO2 multiprotocole + PKI + NFC | Double interface : USB + NFC | Plusieurs conteneurs d'identifiants (FIDO2, PIV) | ✅ Oui | PKI et WebAuthn | Lieux de travail hautement sécurisés, secteur de la défense |
7. Synchronisation des passkeys | Identifiants de plateforme synchronisés dans le cloud | Bluetooth, API de l'appareil local | Cryptographie asymétrique (gestion de la confiance symétrique) | ✅ Oui | Authentifiant de plateforme synchronisé | Apple Passkeys via iCloud, Google Password Manager |
2.1.2 Concepts clés de progression#
Dimension | Premières cartes NFC/à puce | Cartes à puce modernes / dispositifs Passkey |
---|
Rôle d'authentification | Identification uniquement | Authentification avec preuve cryptographique |
Modèle de sécurité | Identifiant statique (vulnérable au clonage/skimming) | Clé privée stockée de manière sécurisée, non exportable |
Modèle de confiance du dispositif | Le système doit faire confiance au lecteur d'UID | Le système vérifie la preuve cryptographique |
Conformité aux standards | Propriétaire ou hérité (ex. MIFARE Classic, PIV) | Standards ouverts (WebAuthn, FIDO2) |
Dépendance à l'infrastructure | PACS avec correspondance d'UID, potentiellement sans internet | Coordination du navigateur, de la RP et de l'authentifiant |
Complexité matérielle | Puce passive à faible coût, sans logique interne | Élément sécurisé, OS embarqué, coprocesseur cryptographique |
2.1.3 Modèles d'interaction par génération#
Génération | Interaction par contact (Tap) | Insérée dans un lecteur | Biométrie requise | PIN requis | Middleware de l'OS nécessaire | Prêt pour WebAuthn |
---|
Gen 1 (RFID/NFC) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ |
Gen 2 (NFC sécurisé) | ✅ | ❌ | ❌ | Optionnel | Propriétaire | ❌ |
Gen 3 (JavaCard / PIV) | ❌ | ✅ | ❌ | ✅ | ✅ (PKCS#11, Windows CSP) | ❌ |
Gen 4 (Carte FIDO2) | ✅ | ✅ | Optionnel | Optionnel | ❌ | ✅ |
Gen 5 (Authentifiant de plateforme) | ❌ | ❌ | ✅ | Optionnel | Intégré | ✅ |
2.1.4 Implications stratégiques#
Facteur | Badges NFC hérités | JavaCard / PIV | Cartes à puce FIDO2 |
---|
Coût par unité | Faible (1–5 €) | Moyen (10–30 €) | Élevé (20–60 €) |
Intégration avec le SaaS | Médiocre | Dépendante d'un middleware | WebAuthn natif |
Prise en charge du sans mot de passe | ❌ | ❌ (sauf via un proxy) | ✅ |
Conformité aux standards | Faible | Conforme PIV/NIST | Conforme FIDO2/WebAuthn |
Risque de dépendance | Faible | Moyen (dépendance au middleware) | Faible (standard ouvert) |
Lecteur matériel requis | Lecteur RFID/NFC | Lecteur de carte à puce | Lecteur de carte à puce ou NFC |
2.1.5 Résumé du parcours d'évolution#
Les organisations qui passent de systèmes d'accès basés sur l'UID à des jetons
d'authentification sécurisés suivent généralement ce parcours
:
- Badge UID de base → utilisé uniquement pour l'accès physique.
- Badge NFC sécurisé → ajoute le chiffrement pour le contrôle d'accès, mais n'est
toujours pas adapté à l'authentification numérique.
- Carte à puce PKI (PIV) → ajoute l'accès basé sur un certificat numérique (VPN,
e-mails signés), nécessite un middleware.
- Carte à puce FIDO2 → permet la connexion
sans mot de passe via WebAuthn, peut
également se combiner avec des fonctions d'accès physique.
- Passkeys de plateforme → une vision d'avenir où les jetons physiques deviennent
facultatifs, mais la convergence est mieux servie lorsqu'un seul appareil gère à la
fois l'accès physique et logique.
Cette analyse détaillée clarifie la distinction entre un simple identifiant et un
authentifiant cryptographique, qui est le concept le plus important de cette analyse. Un
badge RFID de base ne peut fournir qu'un UID, qui peut au mieux servir d'indice de nom
d'utilisateur pour lancer un flux d'authentification. Il ne peut pas participer au
défi-réponse cryptographique qui est au cœur de WebAuthn. Une
carte à puce FIDO2, à l'inverse, est
conçue précisément à cet effet. C'est cette différence fondamentale qui donne naissance
aux trois modèles architecturaux distincts qui suivent. Les options 1 et 2 sont
essentiellement des solutions de contournement conçues pour s'adapter aux limitations des
badges à identifiant unique, tandis que l'option 3 représente l'intégration native d'un
véritable authentifiant.
3. Analyse approfondie de l'architecture : Trois voies d'intégration#
Avec une compréhension claire des technologies sous-jacentes, nous pouvons maintenant
explorer les trois principaux modèles architecturaux pour intégrer les badges physiques à
l'authentification par passkey pour une application
SaaS destinée aux employés. Chaque voie
présente un ensemble unique de compromis en matière de sécurité, de coût, d'expérience
utilisateur et de complexité.
3.1 Le coffre-fort centralisé (Le badge comme clé d'un passkey)#
Ce modèle est conceptuellement le plus abstrait. Le badge physique ne stocke pas de
passkey lui-même. Au lieu de cela, il fonctionne comme un jeton à faible niveau
d'assurance utilisé pour autoriser un service centralisé à effectuer une authentification
à haut niveau d'assurance au nom de l'utilisateur. La clé privée du passkey n'est pas
détenue par l'utilisateur, mais est stockée et gérée dans un module matériel de sécurité
(HSM) exploité par un fournisseur de "coffre-fort d'identifiants"
(Credential Vault).
3.1.1 Flux architectural#
- Action de l'utilisateur et identification : Un employé passe son badge RFID/NFC
standard sur un lecteur connecté à son poste de travail. Le lecteur capture l'UID
statique du badge.
- Requête vers le coffre-fort : Un composant côté client envoie l'UID à un point de
terminaison d'API propriétaire hébergé par le fournisseur du coffre-fort
d'identifiants.
- Lancement de WebAuthn côté serveur : Le service du coffre-fort reçoit l'UID,
recherche le compte utilisateur associé, puis lance une cérémonie
d'authentification WebAuthn avec
l'application SaaS cible (la partie de confiance)
au nom de l'utilisateur. L'application SaaS renvoie un défi d'authentification
standard.
- Signature basée sur le HSM : Le service du coffre-fort transmet ce défi à son HSM
interne. Le HSM stocke de manière sécurisée le composant de clé privée du passkey de
l'utilisateur pour cette application SaaS spécifique. Le HSM effectue l'opération de
signature cryptographique sur le défi et renvoie la signature résultante au service du
coffre-fort. La clé privée ne quitte jamais le périmètre sécurisé du HSM.
- Finalisation de l'authentification et émission du jeton : Le service du coffre-fort
termine le flux WebAuthn en renvoyant le défi signé à l'application SaaS. L'application
SaaS vérifie la signature à l'aide de la clé publique de l'utilisateur (qu'elle a en sa
possession) et, en cas de succès, émet un jeton de session d'authentification (par
exemple, un JSON Web Token).
- Livraison de la session : Le service du coffre-fort transmet ce jeton de session au
navigateur de l'utilisateur, qui peut alors l'utiliser pour établir une session
authentifiée avec l'application SaaS, complétant ainsi la connexion.
3.1.2 Analyse#
- Avantages :
- Tire parti de l'infrastructure existante : Le principal attrait de ce modèle est
sa capacité à fonctionner avec les badges RFID/NFC les plus courants et les moins
chers déjà déployés dans une organisation, évitant ainsi un renouvellement matériel
coûteux et perturbateur.
- Expérience utilisateur très fluide : Il peut offrir une véritable connexion
"tap-and-go". Du point de vue de l'utilisateur, un simple
contact du badge sur le lecteur le connecte directement à l'application, ce qui
représente une friction extrêmement faible.
- Gestion centralisée : Tous les identifiants passkey sont créés, stockés et gérés
au sein de l'écosystème du fournisseur. Cela peut simplifier les tâches
administratives comme la révocation et l'application des politiques.
- Inconvénients :
- Système propriétaire et en boucle fermée : Cette architecture transforme de fait
le badge et le fournisseur de coffre-fort en un nouveau fournisseur d'identité (IdP)
propriétaire. L'organisation devient profondément dépendante de ce seul fournisseur
pour une fonction essentielle. De tels systèmes "en boucle fermée" sont
intrinsèquement rigides et créent une forte dépendance vis-à-vis du fournisseur,
rendant les migrations futures difficiles et coûteuses.
- Exigence de confiance extrême : La sécurité de l'ensemble du système repose sur
la fiabilité et la compétence du fournisseur de coffre-fort. Étant donné que les HSM
du fournisseur détiennent les clés privées de tous les utilisateurs pour toutes les
applications, une compromission du fournisseur serait catastrophique.
- Coût et complexité élevés : Ce n'est pas une solution simple. Elle nécessite
soit de construire, soit de souscrire à un service très complexe et critique qui
inclut une infrastructure HSM coûteuse, des
logiciels sophistiqués et des opérations à haute disponibilité.
- Écart par rapport aux principes de WebAuthn : Ce modèle rompt fondamentalement
avec le principe de base de WebAuthn, qui est l'authentification côté client,
possédée par l'utilisateur. L'authentifiant est côté serveur, ce qui est un
anti-modèle pour l'authentification web générale. Comme indiqué dans la requête
initiale, cette approche n'est généralement pas recommandée pour s'authentifier
auprès d'une application SaaS web standard.
3.2 Le pont de bureau (Le badge comme indice d'authentification)#
Ce modèle représente un compromis pragmatique. Il utilise le badge simple existant non pas
pour s'authentifier, mais pour fluidifier et accélérer un flux WebAuthn standard. Un
logiciel installé sur l'ordinateur de l'utilisateur agit comme un "pont" entre le lecteur
de badge physique et le navigateur web.
3.2.1 Flux architectural#
- Action de l'utilisateur et détection locale : Un employé passe son badge RFID/NFC
de base sur un lecteur USB standard connecté à son poste de travail.
- Agent d'écoute local : Un service d'arrière-plan léger ou un daemon s'exécutant sur
le système d'exploitation (par exemple, en utilisant l'API PC/SC) est à l'écoute des
événements du lecteur de carte à puce. Il détecte le
passage du badge et lit l'UID de la carte.
- Communication agent-extension : Cet agent local communique l'UID capturé à une
extension de navigateur compagnon. Ceci est généralement réalisé à l'aide de l'API
Native Messaging Host du navigateur, qui permet à une extension en bac à sable
d'échanger des messages avec une
application native pré-enregistrée.
- Pré-remplissage du nom d'utilisateur et lancement du flux : L'extension de
navigateur contient une logique pour mapper l'UID reçu à un nom d'utilisateur
spécifique. À la réception de l'UID, elle injecte le nom d'utilisateur correspondant
dans le formulaire de connexion de l'application SaaS. Les formulaires de connexion
modernes peuvent également utiliser l'attribut
autocomplete="webauthn"
sur les champs
de saisie pour signaler au navigateur qu'un flux passkey peut être initié pour
l'utilisateur auto-rempli. L'extension peut alors déclencher par programmation le début
du processus d'authentification par passkey.
- Cérémonie WebAuthn standard : À partir de ce moment, une cérémonie
d'authentification WebAuthn
entièrement standard a lieu. Le navigateur invite l'utilisateur à utiliser son
authentifiant passkey enregistré. Il peut s'agir de l'authentifiant de plateforme de
l'ordinateur (par exemple, Windows Hello, macOS Touch ID) ou
d'un authentifiant nomade distinct (comme une YubiKey ou même le
téléphone de l'utilisateur). L'utilisateur effectue le geste d'authentification (par
exemple, une analyse d'empreintes digitales), et la connexion est terminée selon le
flux standard. Le rôle du badge est maintenant terminé.
3.2.2 Analyse#
- Avantages :
- Authentification conforme aux standards : L'avantage le plus significatif est
que l'authentification cryptographique réelle est un flux WebAuthn pur et sans
modification. Le modèle de sécurité repose sur les principes éprouvés de
FIDO2, et non sur une solution de contournement propriétaire. Le
passage du badge est purement une amélioration de l'expérience utilisateur.
- Tire parti du matériel existant : Comme l'option 1, cette approche fonctionne
avec le parc existant de badges RFID/NFC de base et de lecteurs USB peu coûteux.
- Expérience utilisateur améliorée : Bien qu'il ne s'agisse pas d'une connexion en
un seul geste, elle réduit considérablement la friction. L'utilisateur n'a pas à se
souvenir et à taper son nom d'utilisateur, ce qui raccourcit le processus de
connexion et réduit les risques d'erreur.
- Inconvénients :
- Déploiement et maintenance des logiciels : Le principal inconvénient est la
charge opérationnelle. Cette architecture nécessite le déploiement, la configuration
et la maintenance de deux logiciels distincts — un agent natif au niveau de l'OS et
une extension de navigateur — sur chaque poste de travail des employés. Cela peut
représenter un fardeau important pour les services informatiques, qui doivent gérer
les mises à jour, résoudre les problèmes de compatibilité avec les différentes
versions d'OS et de navigateurs, et s'occuper des correctifs de sécurité.
- Fragilité de l'architecture : Le canal de communication entre le pilote
matériel, l'agent natif et l'extension de navigateur est un pont développé sur
mesure. Cette "colle" peut être fragile et susceptible de se rompre lorsque le
système d'exploitation ou le navigateur publie des mises à jour, ce qui
entraîne une expérience utilisateur médiocre et peu fiable.
- Solution incomplète : Ce n'est pas une solution "tap-and-go". L'utilisateur doit
toujours effectuer une deuxième action distincte pour finaliser l'authentification
avec son passkey réel. Le passage du badge n'automatise que la première étape du
processus de connexion.
3.3 L'identifiant unifié (Le badge comme authentifiant FIDO2)#
C'est l'architecture la plus directe, la plus sécurisée et la plus conforme aux standards.
Dans ce modèle, le badge de l'employé est lui-même une
carte à puce compatible FIDO2. C'est un
véritable authentifiant cryptographique qui peut participer directement à la cérémonie
WebAuthn sans aucun logiciel intermédiaire.
3.3.1 Flux architectural#
- Navigation de l'utilisateur : Un employé se rend sur la page de connexion de
l'application SaaS. L'application est configurée pour prendre en charge
l'authentification par passkey.
- Lancement de WebAuthn : L'utilisateur clique sur un bouton "Se connecter avec un
passkey", ou l'interface utilisateur conditionnelle (Conditional UI) du navigateur
(remplissage automatique) détecte automatiquement les passkeys disponibles et les
présente dans une invite non modale. Le JavaScript du navigateur appelle
navigator.credentials.get()
pour démarrer la cérémonie d'authentification.
- Interaction avec l'authentifiant : Le navigateur, via le système d'exploitation,
invite l'utilisateur à présenter sa clé de sécurité. L'employé passe son badge FIDO2
sur un lecteur NFC intégré ou l'insère dans un lecteur de carte à puce connecté.
- Signature cryptographique sur la carte : Le navigateur envoie le défi de
l'application SaaS au badge. L'élément sécurisé à l'intérieur du badge utilise sa clé
privée stockée en interne et non exportable pour signer le défi. Selon la politique de
la partie de confiance et les capacités de la
carte, cette étape peut également nécessiter une vérification de l'utilisateur, comme
la saisie d'un code PIN sur le poste de travail ou le placement d'un doigt sur un
capteur biométrique intégré à la carte elle-même.
- Finalisation de l'authentification : Le badge renvoie la réponse signée au
navigateur, qui la transmet au serveur SaaS. Le serveur vérifie la signature, et
l'utilisateur est connecté de manière sécurisée. L'ensemble du processus est orchestré
par le navigateur et le système d'exploitation à l'aide de protocoles FIDO
standardisés.
3.3.2 Analyse#
- Avantages :
- Sécurité et conformité aux standards les plus élevées : C'est l'approche de
référence ("gold standard") pour l'accès unifié. Elle utilise les standards FIDO2 et
WebAuthn exactement comme ils ont été conçus, offrant la protection la plus forte
possible contre le phishing et les attaques de l'homme du
milieu. L'utilisateur est en possession physique du jeton matériel contenant sa clé
privée.
- Simplicité et robustesse de l'architecture : Ce modèle est élégant dans sa
simplicité. Il n'y a pas d'agents personnalisés, d'extensions de navigateur ou de
ponts propriétaires à développer et à maintenir. Le flux d'authentification repose
sur les API et les pilotes très robustes et bien entretenus intégrés dans les
systèmes d'exploitation et les navigateurs modernes.
- Véritable convergence de la sécurité : Cette architecture tient la promesse d'un
identifiant véritablement unifié. Un seul jeton physique gérable est utilisé pour
accorder l'accès à la fois aux espaces physiques (portes) et aux ressources logiques
(applications), simplifiant l'expérience utilisateur et le modèle de sécurité.
- Inconvénients :
- Coût matériel important : Le principal obstacle à cette approche est
l'investissement initial. Elle nécessite de remplacer l'ensemble du parc de badges
RFID/NFC de base d'une organisation par des cartes à puce compatibles FIDO2, plus
coûteuses. Selon l'infrastructure
existante, cela peut également nécessiter la mise à niveau des lecteurs de porte
physiques pour qu'ils soient compatibles avec les nouvelles cartes.
- Gestion complexe du cycle de vie des identifiants : Gérer le cycle de vie
complet des identifiants cryptographiques pour un grand nombre d'employés est plus
complexe que de gérer une simple liste d'UID. Les processus d'émission sécurisée, de
rotation des clés, de renouvellement des certificats (si la PKI est également
utilisée), et surtout de révocation et de récupération, deviennent plus critiques et
complexes.
- Nuances de l'expérience utilisateur : Bien que très sécurisée, l'expérience
utilisateur peut introduire différents points de friction. Si la carte nécessite un
code PIN pour la vérification de l'utilisateur, elle réintroduit un facteur "ce que
vous savez" qui doit être mémorisé. L'action physique d'insérer une carte dans un
lecteur peut être perçue comme moins fluide qu'un simple contact sans fil, selon le
matériel spécifique déployé.
La décision entre ces trois voies architecturales n'est pas simplement technique ; c'est
une décision stratégique qui équilibre des priorités concurrentes. L'option 1 privilégie
une expérience utilisateur transparente et l'utilisation du matériel existant, mais le
fait en créant une dépendance propriétaire coûteuse et à haut risque qui s'écarte des
standards ouverts. L'option 2 tire également parti du matériel existant et améliore
l'expérience utilisateur tout en respectant les standards d'authentification, mais elle
déplace le coût et la complexité vers le problème difficile et souvent sous-estimé de la
gestion des logiciels sur chaque terminal. L'option 3 privilégie la sécurité, la
robustesse et l'adhésion aux standards ouverts par-dessus tout, acceptant un coût matériel
initial plus élevé en échange d'une architecture plus simple et plus pérenne avec une
charge de maintenance à long terme plus faible. Il n'y a pas de choix universellement
"correct" ; la voie optimale dépend de la tolérance au risque, du budget, de
l'infrastructure existante et des capacités de
support informatique spécifiques d'une organisation.
4. Un cadre comparatif pour la prise de décision en entreprise#
Choisir la bonne architecture nécessite une comparaison claire et directe de ces
compromis. Cette section fournit un cadre pour distiller l'analyse complexe dans un format
exploitable pour les responsables techniques et pour aborder les défis pratiques et
concrets de la mise en œuvre.
4.1 Un cadre stratégique#
La voie optimale pour une organisation dépend de ses principaux moteurs business.
- Si votre principal moteur est de minimiser les dépenses d'investissement initiales et
de tirer parti de votre parc de badges existant, alors l'Option 2 (Pont de bureau)
est le choix le plus pragmatique. Elle offre une amélioration tangible de l'expérience
utilisateur et adopte un noyau d'authentification conforme aux standards sans nécessiter
un investissement matériel important. Cependant, cette voie ne doit être choisie que si
l'organisation dispose d'une capacité de gestion des terminaux mature et robuste, car le
succès de ce modèle dépend de la capacité à déployer et à maintenir de manière fiable
les logiciels côté client nécessaires.
- Si votre principal moteur est d'atteindre le plus haut niveau de sécurité, de
s'aligner sur les meilleures pratiques du secteur et de construire une architecture
pérenne et à faible maintenance, alors l'Option 3 (Identifiant unifié) est le
clair vainqueur sur le plan stratégique. Cette approche embrasse pleinement les
standards ouverts, élimine les logiciels personnalisés fragiles et offre la protection
la plus forte contre le phishing. Le coût matériel initial est un investissement dans la
sécurité et la simplicité opérationnelle à long terme.
- Si votre principal moteur est d'offrir une expérience de connexion "magique", fluide
et en un geste, par-dessus toute autre considération, alors l'Option 1 (Coffre-fort
centralisé) est la seule qui le fournisse vraiment. Cependant, cette voie doit être
abordée avec une extrême prudence. Elle introduit un risque stratégique important par la
dépendance vis-à-vis d'un fournisseur et exige un niveau de confiance exceptionnellement
élevé dans l'architecture de sécurité et les opérations du fournisseur. Pour la plupart
des applications web ouvertes et SaaS, la nature propriétaire et en boucle fermée de ce
modèle en fait un choix moins souhaitable par rapport aux alternatives basées sur des
standards.
4.2 Gestion du cycle de vie et intégration#
Une stratégie de passkeys réussie va bien au-delà du flux de connexion ; elle doit couvrir
l'ensemble du cycle de vie de l'identité. Le choix de l'architecture a des implications
profondes sur la manière dont les utilisateurs sont intégrés, comment l'accès est révoqué
et comment les comptes sont récupérés.
- Attribution et intégration : Pour un nouvel employé, le processus diffère
considérablement. Dans les options 1 et 2, l'intégration implique l'émission d'un badge
standard, puis la création d'une entrée dans une base de données qui mappe l'UID du
badge au compte de l'utilisateur. Dans l'option 3, le processus est une cérémonie
d'enregistrement FIDO2 formelle, où le nouveau badge compatible FIDO2 est utilisé pour
générer un passkey qui est ensuite enregistré auprès de l'application SaaS. Ce processus
est plus sécurisé mais aussi plus complexe à gérer à grande échelle.
- Révocation (départ d'un employé) : Lorsqu'un employé quitte l'entreprise, son accès
physique est toujours révoqué dans le système de contrôle d'accès physique (PACS)
central. Pour l'accès logique, les étapes sont les suivantes :
- Option 1 : Le fournisseur de coffre-fort doit être immédiatement averti pour
désactiver ou supprimer l'identifiant stocké dans son HSM.
- Option 2 : Le passkey réel de l'utilisateur (par exemple, celui stocké dans le
TPM de son ordinateur portable via Windows Hello) doit
être révoqué dans les paramètres de l'application SaaS. Le mappage de l'UID du badge
devient sans objet une fois que le passkey sous-jacent est désactivé.
- Option 3 : La clé publique associée au badge FIDO2 de l'employé doit être
supprimée de son profil utilisateur dans l'application SaaS, rendant le badge
inutilisable pour la connexion.
- Récupération (badge perdu ou volé) : C'est un mode de défaillance critique qui doit
être planifié. Les implications varient considérablement :
- Dans les options 1 et 2, un badge perdu est moins critique pour l'accès logique, car
il ne s'agit que d'un identifiant. Le risque principal est l'accès physique non
autorisé. L'utilisateur peut toujours se connecter en utilisant son authentifiant
passkey réel.
- Dans l'Option 3, un badge perdu peut être un problème majeur. Si le badge FIDO2
est le seul passkey enregistré pour le compte de l'utilisateur, celui-ci est
complètement bloqué. Cela souligne une meilleure pratique essentielle pour tout
déploiement de passkeys en entreprise : il faut exiger ou fortement encourager les
utilisateurs à enregistrer plusieurs authentifiants. Une politique robuste
imposerait qu'un employé enregistre à la fois son badge FIDO2 (comme authentifiant
principal au quotidien) et une solution de secours, comme son authentifiant de
plateforme (Windows Hello/Face ID) ou son téléphone, à utiliser pour la récupération
de compte.
En fin de compte, un déploiement réussi de passkeys n'est pas seulement un projet
d'authentification ; c'est un projet de gestion des identités et des accès (IAM).
L'architecture technique du flux de connexion ne peut être conçue de manière isolée. Elle
doit être étroitement intégrée à une stratégie complète de provisionnement, de gestion et
de déprovisionnement des identités et de leurs identifiants associés tout au long de leur
cycle de vie. Cette vision globale est essentielle pour atténuer les risques tels que le
blocage de compte et assurer le succès et la sécurité à long terme du système.
5. Conclusion : L'avenir est unifié, standardisé et sans mot de passe#
Le parcours pour intégrer les badges d'accès physique avec l'authentification numérique
moderne est une manifestation claire de deux tendances puissantes qui se croisent : la
convergence de la sécurité physique et de la cybersécurité, et la migration inéluctable de
l'ensemble du secteur pour abandonner les mots de passe. Comme ce guide l'a détaillé, les
organisations ont le choix entre trois voies architecturales distinctes, chacune
présentant un compromis fondamental.
- Le coffre-fort centralisé offre une expérience utilisateur transparente au prix
d'une dépendance propriétaire et d'un risque stratégique important.
- Le pont de bureau offre une voie pragmatique et à faible coût vers une meilleure
expérience utilisateur tout en maintenant les standards de sécurité, mais introduit une
charge de maintenance logicielle considérable.
- L'identifiant unifié offre le plus haut niveau de sécurité et de robustesse en
adhérant strictement aux standards ouverts, mais nécessite un investissement matériel
initial important.
Bien que chaque voie représente un pas vers un avenir plus sécurisé et
sans mot de passe, la trajectoire à long
terme de la sécurité d'entreprise favorise les solutions basées sur des standards ouverts
et interopérables. Les architectures qui adoptent nativement FIDO2 et WebAuthn — comme
l'illustre le modèle de l'identifiant unifié et, dans une certaine mesure, le pont de
bureau — fournissent la base la plus robuste et la plus pérenne. Elles permettent aux
organisations de construire des systèmes de sécurité de premier ordre qui tirent parti
d'un écosystème concurrentiel de matériel et de logiciels, libérés des contraintes de la
plateforme en boucle fermée d'un seul fournisseur. Pour toute organisation qui construit
la prochaine génération d'applications professionnelles, adopter ces standards ouverts
n'est pas seulement un choix technique ; c'est un engagement stratégique en faveur d'un
monde numérique plus sécurisé, plus flexible et plus interopérable.