Comparez la connexion par QR code via les applications natives et les passkeys pour une authentification sécurisée et pratique. Découvrez la meilleure méthode pour votre organisation.
Vincent
Created: August 8, 2025
Updated: August 8, 2025
See the original blog version in English here.
Our mission is to make the Internet a safer place and passkeys provide a superior solution to achieve that. That's why we want to keep you updated with the latest industry insights here.
Les méthodes d'authentification sécurisées et pratiques sont plus cruciales que jamais. Avec le nombre croissant de services en ligne auxquels nous accédons quotidiennement sur différents appareils, les systèmes traditionnels basés sur des mots de passe deviennent moins efficaces et plus contraignants. En particulier pour les entreprises qui ont un grand nombre d'utilisateurs sur leurs applications natives (iOS ou Android), cela a entraîné une demande croissante pour les connexions basées sur des QR codes, qui offrent un moyen simple et rapide d'authentifier les utilisateurs sans avoir à saisir de mots de passe complexes, ni même de noms d'utilisateur.
Dans ce contexte, des questions comme les suivantes se posent :
Native QR Code Revolut Passkeys QR Code Apple
Parmi les exemples notables de QR codes pour la connexion aux applications natives, on trouve des services axés sur les applications comme WhatsApp, TikTok ou Revolut. En parallèle, la liste des entreprises qui prennent en charge la connexion par passkeys s'allonge rapidement.
Dans cet article, nous allons explorer les techniques d'authentification basées sur les QR codes. Nous ne nous concentrerons pas sur les QR codes TOTP utilisés pour l'initialisation d'un second facteur (avec des applications supplémentaires comme Authy ou Google Authenticator)**.
Nous comparerons également différentes méthodes d'authentification basées sur les QR codes, en examinant leurs forces, leurs faiblesses et leurs vulnérabilités potentielles.
À la fin de cet article, vous comprendrez mieux si l'authentification par QR code est le bon choix pour vos besoins en matière de sécurité.
Recent Articles
📖
WebAuthn pubKeyCredParams & credentialPublicKey : CBOR & COSE
🔑
Passkeys & WebAuthn PRF pour le chiffrement de bout en bout (2025)
📖
Protocole d'échange d'identifiants (CXP) et Format d'échange d'identifiants (CXF) de WebAuthn
📖
Indices de crédential de clé publique WebAuthn / Indices User-Agent
🔑
Méthodes de connexion et d'authentification par QR Code
Les QR codes, ou codes à réponse rapide, sont des codes-barres bidimensionnels qui peuvent stocker une variété d'informations, allant des URL au texte brut. Développés à l'origine en 1994 par Denso Wave, une filiale du groupe Toyota, les QR codes ont été conçus pour suivre rapidement et efficacement les pièces automobiles. Depuis lors, les QR codes ont évolué et ont trouvé leur place dans diverses industries en raison de leur capacité à stocker une grande quantité de données dans un petit carré scannable.
Le terme « QR Code » est en fait une marque déposée de Denso Wave, bien que la technologie elle-même soit devenue largement adoptée et ne soit pas limitée par la marque. Les QR codes se caractérisent par leurs motifs carrés noirs et blancs, qui peuvent être scannés à l'aide d'un smartphone ou d'un lecteur dédié (scanner de QR code) pour accéder aux informations codées.
La prise en charge des QR codes est intégrée aux systèmes d'exploitation mobiles comme iOS et Android depuis plusieurs années. Les deux plateformes prennent en charge nativement la lecture des QR codes via leurs applications d'appareil photo respectives, ce qui facilite l'interaction des utilisateurs avec les QR codes sans avoir besoin de logiciel supplémentaire.
Généralement, les QR codes utilisés avec des applications exploitent des URL personnalisées ou des liens d'application. Ces liens peuvent déclencher l'ouverture automatique de l'application si elle est installée sur l'appareil. Si l'application n'est pas installée, le QR code peut diriger l'utilisateur vers la boutique d'applications correspondante pour la télécharger et l'installer, facilitant ainsi une expérience utilisateur fluide. Voici une liste des chemins que Revolut a enregistrés pour la gestion des applications :
https://revolut.com/.well-known/apple-app-site-association{ "applinks": { "apps": [], "details": [ { "appID": "QUZEZSEARC.com.revolut.revolut", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.test", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.retail.india", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.retail.india-debug", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.invest", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.invest-debug", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.revolutx", "paths": ["/app/*"] }, { "appID": "QUZEZSEARC.com.revolut.revolutx-debug", "paths": ["/app/*"] } ] } }
Comme vous pouvez le voir, tous les liens commençant par « /app/* » sont gérés. Vous en verrez un exemple dans la section suivante. En intégrant des URL personnalisées et des liens d'application dans les QR codes, les entreprises et les développeurs peuvent créer des expériences sur mesure qui mènent les utilisateurs directement à l'application ou au service souhaité, améliorant ainsi à la fois la commodité et la sécurité des interactions.
La connexion par QR code via les applications natives tire parti de l'interaction transparente entre l'appareil photo d'un appareil mobile et des URL spécifiques intégrées dans les QR codes. Le processus commence généralement par un utilisateur qui scanne un QR code affiché sur un site web ou un autre appareil à l'aide de l'appareil photo de son smartphone. Le QR code contient une URL personnalisée spécialement conçue pour interagir avec une application native particulière, comme celles que l'on trouve sur les appareils iOS ou Android.
Par exemple, un service comme Revolut pourrait utiliser un QR code avec une URL telle que https://revolut.com/app/challenges/qr/e2d78521-d38a-4773-b1b8-27a902a36b4b. Cette URL est destinée à être reconnue par l'application Revolut installée sur l'appareil de l'utilisateur.
Lorsque le QR code est scanné, l'application intercepte automatiquement ce lien, le reconnaît, affiche l'application correspondante (dans l'exemple ci-dessus, « Revolut » est identifié comme l'application correspondante) et procède à la gestion interne du processus de connexion. Cette interaction est facilitée par des mécanismes de liens profonds (deep linking) pris en charge par iOS et Android, qui permettent à des liens spécifiques de s'ouvrir directement dans une application installée plutôt que dans un navigateur web :
Si l'application n'est pas installée sur l'appareil, le système d'exploitation invite généralement l'utilisateur à l'installer en le redirigeant vers la boutique d'applications appropriée, que ce soit l'App Store d'Apple pour les appareils iOS ou le Google Play Store pour les appareils Android.
Cela garantit que même si l'utilisateur n'a pas l'application installée au départ, il peut l'obtenir rapidement et facilement, et poursuivre le processus après l'installation.
Dans la plupart des cas, les clients existants qui ont déjà installé l'application bénéficient d'un processus de connexion fluide. Ils scannent le QR code, l'application s'ouvre automatiquement et l'authentification est terminée sans qu'il soit nécessaire de saisir un nom d'utilisateur ou un mot de passe. Cette méthode offre avant tout une grande commodité aux utilisateurs, car aucune information sensible n'est transmise pendant le processus de scan du QR code.
Techniquement, ce qui se passe, c'est qu'une session déjà ouverte sur un téléphone mobile est utilisée pour authentifier une nouvelle session sur l'ordinateur de bureau. Il existe différentes techniques pour ce faire. Une version très élaborée est publiée dans le livre blanc sur la sécurité de WhatsApp sous Client Registration à Companion Device Registration à Link Using QR-Code.
Tiré de https://engineering.fb.com/2021/07/14/security/whatsapp-multi-device/
Comme WhatsApp prend en charge l'accès multi-appareils et le chiffrement de bout en bout depuis 2021, l'architecture n'est pas parfaitement adaptée à l'authentification, car le protocole est principalement conçu pour une application de messagerie multi-appareils. Il existe des approches plus simples pour réaliser un handshake sécurisé, en fonction de la mise en œuvre réelle de l'authentification. Il faut garder à l'esprit que nous devons toujours garantir une gestion sécurisée des sessions utilisateur et des canaux de communication entre l'appareil et le serveur. Quelle que soit la complexité de la mise en œuvre de la connexion par authentification par QR code, certains principes de sécurité clés doivent toujours être respectés :
En suivant ces bonnes pratiques, les entreprises peuvent mettre en œuvre une authentification basée sur les QR codes qui est à la fois conviviale et sécurisée, en tirant parti de la commodité des appareils mobiles tout en maintenant des mesures de sécurité robustes pour protéger les données et les sessions des utilisateurs.
Examinons maintenant les connexions par QR code via les passkeys.
L'authentification basée sur les passkeys offre un système d'authentification inter-appareils sécurisé, intégré aux écosystèmes iOS et Android et spécifié dans la norme WebAuthn. Actuellement, seuls les passkeys créés sur iOS ou Android peuvent être utilisés pour l'authentification inter-appareils (CDA) via des QR codes.
Analysons le fonctionnement de la connexion par QR code avec les passkeys. Le schéma suivant présente un aperçu général des différentes étapes.
Pour iOS et Android, les passkeys sont stockés dans l'authentificateur natif de la plateforme (par exemple, Face ID, Touch ID ou Android Biometrics). Cela garantit que les passkeys d'un utilisateur sont disponibles sur tous ses appareils connectés au même identifiant Apple (pour iOS) ou compte Google (pour Android) sur les versions modernes du système d'exploitation.
Lors de la mise en œuvre de l'authentification inter-appareils (CDA) basée sur les passkeys, il est crucial de fournir des instructions claires aux utilisateurs sur le processus. Les utilisateurs doivent être informés qu'un QR code sera affiché et qu'ils devront utiliser leur téléphone mobile pour le scanner.
À notre avis, il est important de s'assurer que les QR codes ne sont pas affichés si l'utilisateur ne dispose pas d'un passkey utilisable pour la CDA. De plus, il est nécessaire de vérifier que le système d'exploitation et le navigateur actuels de l'utilisateur prennent en charge la CDA avant d'afficher un QR code.
Pour gérer efficacement ces scénarios, nous avons décrit tous les cas critiques dans cet article, nous n'entrerons donc pas dans les détails ici. Notre système d'intelligence de passkeys est conçu pour gérer automatiquement ces situations, en veillant à ce que les QR codes ne soient affichés que lorsque cela est approprié et en guidant les utilisateurs en douceur tout au long du processus d'authentification. Cela garantit une expérience transparente tout en maintenant une sécurité élevée et une compatibilité entre divers appareils et systèmes d'exploitation.
Dans cette section, nous allons résumer les deux principales méthodes de connexion par QR code abordées dans cet article : la connexion par QR code via les applications natives et la connexion par QR code via les passkeys. Chaque méthode offre des avantages uniques et est adaptée à différents cas d'utilisation en fonction de facteurs tels que la sécurité, l'expérience utilisateur et la complexité de la mise en œuvre.
Voyons comment les deux méthodes se comparent et présentent des caractéristiques différentes :
Tableau comparatif : Connexion par QR code via les applications natives vs. Connexion par QR code via les passkeys
Caractéristique | Connexion par QR code via les applications natives | Connexion par QR code via les passkeys |
---|---|---|
Application requise | Oui, application native requise | Non |
Déploiement des passkeys requis | Non, indépendant | Oui, les utilisateurs doivent accepter les passkeys |
Effort de mise en œuvre | Élevé | Élevé |
Résistance à l'hameçonnage (MFA) | Non | Oui (résistant à l'hameçonnage et MFA) |
Vérification de proximité | Non | Oui |
Expérience utilisateur | Fluide si l'application est installée | Fluide si le passkey existe |
Niveau de sécurité | Moyen | Très élevé |
Nous nous sommes concentrés sur les caractéristiques liées à l'authentification dans le tableau comparatif, et les exigences environnantes décrites dans la section trois s'appliquent aux deux alternatives. Les restrictions basées sur la localisation et le temps ne sont pas nécessaires avec les passkeys, car ils utilisent la résistance à l'hameçonnage (phishing) et les vérifications de proximité via WebAuthn.
Comme indiqué dans l'introduction, nous avons examiné les deux scénarios les plus courants d'authentification inter-appareils. Résumons-les brièvement :
Pour répondre à nos questions de l'introduction :
Indépendamment de l'évaluation actuelle de la solution qui s'intègre le mieux dans l'architecture d'authentification existante, il faut garder à l'esprit que les passkeys sont un investissement dans l'avenir de l'authentification, car l'écosystème évolue clairement dans cette direction. Commencer tôt à collecter des passkeys peut être combiné avec différentes stratégies de CDA.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents