Découvrez comment les Passkeys et les identifiants numériques se complètent pour créer des identités numériques fiables et résistantes à l'hameçonnage.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkeys | Identifiants numériques | |
---|---|---|
Action | 👤 Se connecter à des sites/applications | 📜 Présenter des informations vérifiées (identité, compétences) |
Hameçonnage | ✅ Forte (clés spécifiques au site) | ⚠️ Variable (la présentation est essentielle) |
Statut | 👍 Largement adoptés et standardisés | 💡 Émergents et en évolution |
Le paysage numérique évolue rapidement. Ce changement ne s'explique pas seulement par les défaillances répétées des mots de passe traditionnels et des secrets partagés, mais aussi parce que les attaques comme l'hameçonnage et les deepfakes générés par l'IA deviennent bien plus performantes et difficiles à repérer. Ces menaces avancées peuvent tromper même les utilisateurs les plus prudents et rendre les anciennes méthodes de vérification d'identité peu fiables. Cela montre clairement que la preuve cryptographique numérique est le seul moyen vraiment sûr de confirmer l'identité d'une personne. Dans ce contexte difficile, nous avons un besoin urgent de moyens plus sécurisés, conviviaux et cryptographiquement vérifiables pour interagir en ligne. Ce besoin a mis en avant deux technologies clés : les Passkeys, déjà largement utilisés, et les identifiants numériques, qui commencent tout juste à émerger. Ces technologies ne reposent pas sur des affirmations vérifiées par des humains – qui sont de plus en plus faciles à falsifier – mais utilisent plutôt une preuve cryptographique vérifiable par machine pour instaurer une confiance réelle.
L'utilisation des Passkeys a connu une forte croissance entre 2023 et 2025, grâce au soutien solide de grandes entreprises comme Apple, Google et Microsoft, ainsi que de la FIDO Alliance. Basés sur la norme robuste W3C WebAuthn, les Passkeys représentent un changement fondamental par rapport aux secrets partagés et vulnérables. Au lieu de mots de passe, ils utilisent la cryptographie à clé publique. Ici, une clé privée, stockée en toute sécurité sur l'appareil de l'utilisateur, signe les défis envoyés par la partie de confiance (RP). Cela prouve que l'utilisateur possède la clé sans la révéler.
Cette cryptographie rend les Passkeys très difficiles à hameçonner, un avantage majeur alors que les attaques d'hameçonnage deviennent plus sophistiquées, utilisant parfois des deepfakes pour paraître plus réelles. Comme un Passkey est lié au site web ou à l'application spécifique pour lequel il a été créé, les utilisateurs ne peuvent pas l'utiliser accidentellement sur de faux sites. C'est un problème courant avec les anciennes méthodes de connexion qui sont vulnérables à de telles astuces avancées. Les Passkeys empêchent également la réutilisation des mots de passe et les dangers du credential stuffing après des fuites de données. Au-delà de la sécurité, les Passkeys améliorent considérablement la connexion : elle est plus rapide, ne nécessitant souvent qu'une analyse biométrique (comme Face ID ou une empreinte digitale), de sorte que les utilisateurs n'ont pas à se souvenir ou à taper de longs mots de passe. Cette combinaison d'une sécurité renforcée et d'une grande facilité d'utilisation a rapidement favorisé leur popularité.
Recent Articles
♟️
Garantie des portefeuilles numériques : Cadres de l'UE, des États-Unis et de l'Australie
⚙️
API Digital Credentials (2025) : Chrome et Safari (WWDC25)
♟️
Identifiants numériques et paiements : la stratégie des Wallets Apple et Google
♟️
Identifiants numériques et Passkeys : leurs points communs et leurs différences
🔑
Prise en charge des mDocs par Apple : iOS 26 active la vérification d'identité
Parallèlement, les identifiants numériques, souvent conservés dans des Wallets d'identité numérique, ont fait l'objet de beaucoup plus d'attention. Le Wallet d'identité numérique de l'UE (EUDI Wallet) est un bon exemple de cette tendance.
Contrairement aux Passkeys, qui servent principalement à l'authentification (prouver qui vous êtes en montrant que vous contrôlez une clé privée), les identifiants numériques (basés sur des normes comme les Verifiable Credentials (VCs) du W3C ou les mdocs ISO) concernent l'attestation cryptographiquement vérifiable (prouver ce qui est vrai à votre sujet avec des affirmations signées numériquement). La capacité de vérifier solidement ces affirmations est importante, surtout maintenant que les deepfakes peuvent créer des contrefaçons convaincantes de preuves traditionnelles. Sans vérifications cryptographiques, même les experts peuvent avoir du mal à distinguer le vrai du faux. Ils permettent aux gens de transporter et de présenter numériquement des informations vérifiées – comme leur nom, leur date de naissance, leur permis de conduire, leurs diplômes ou leurs certificats professionnels – d'une manière qui est cryptographiquement sécurisée, respectueuse de la vie privée (en permettant aux utilisateurs de ne partager que le nécessaire) et vérifiable par des machines.
L'essor de ces deux technologies n'est pas une coïncidence. Il témoigne d'une évolution plus large de l'industrie, qui s'éloigne des systèmes d'identité centralisés basés sur les mots de passe pour adopter un modèle plus décentralisé, centré sur l'utilisateur et fondé sur la confiance cryptographique. Les mots de passe sont une faiblesse connue de la sécurité en ligne. Les anciennes méthodes de partage des détails d'identité sont souvent lourdes, peu sûres ou partagent trop de données, ce qui nuit à la confidentialité des utilisateurs. Les Passkeys corrigent directement la faiblesse de l'authentification. Les identifiants numériques gèrent le partage sécurisé d'attributs avec le contrôle de l'utilisateur. Les deux utilisent une cryptographie similaire et dépendent de plus en plus de l'intégration des plateformes et du matériel sécurisé, ce qui témoigne d'un effort commun pour améliorer considérablement nos systèmes d'identité numérique.
Alors que les Passkeys gèrent la « connexion » et les identifiants numériques la « preuve d'attributs », ils utilisent des bases cryptographiques similaires et jouent des rôles complémentaires dans la mise en place d'interactions numériques fiables. C'est quelque chose dont nous avons vraiment besoin, car les menaces actuelles comme l'hameçonnage sophistiqué et les deepfakes rendent les anciennes méthodes non cryptographiques de vérification d'identité peu sûres. Cela nous amène à la question principale : comment les Passkeys et les identifiants numériques se connectent-ils, et comment peuvent-ils fonctionner ensemble dans les situations quotidiennes des utilisateurs ?
Cet article explore cette synergie. Nous examinerons leurs différences et leurs similitudes, les protocoles qui les rendent possibles, leur dépendance commune au matériel sécurisé, et comment ils peuvent s'imbriquer dans des scénarios comme l'intégration des utilisateurs, la connexion avec authentification renforcée et la migration d'appareils. Nous aborderons également la manière dont les nouvelles normes de navigateur comme la Digital Credentials API visent à jeter un pont entre ces mondes. Cet article se concentre spécifiquement sur l'interaction entre ces technologies, en complément de l'exploration technique plus approfondie de la Digital Credentials API déjà disponible.
Pour comprendre comment les Passkeys et les identifiants numériques peuvent fonctionner ensemble, il est essentiel de saisir d'abord leurs caractéristiques distinctes et les couches technologiques qui les sous-tendent.
Le tableau suivant fournit une comparaison de haut niveau :
Caractéristique | Passkeys | Identifiants numériques |
---|---|---|
Objectif principal | Authentification (prouver qui vous êtes en démontrant le contrôle d'une clé privée) | Attestation/Autorisation (prouver ce qui est vrai à votre sujet via des affirmations signées ; peut également être utilisé pour l'authentification) |
Technologie de base | Normes FIDO2 | W3C Verifiable Credentials, ISO mdocs (par ex., 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Données transmises | Preuve cryptographique de la possession de la clé (Assertion) | Affirmations/Attributs signés (par ex., nom, date de naissance, adresse, qualification, âge supérieur à 18 ans) |
Interaction typique | Connexion / Inscription / Authentification | Présentation de preuve / Partage de données (par ex., vérification de l'âge, contrôle KYC, présentation d'un permis, preuve d'une qualification) |
Cryptographie clé | 🔑 Paire de clés asymétriques : la clé privée signe les défis d'authentification. | 🔑 Paires de clés asymétriques : la clé privée de l'émetteur signe les VCs ; la clé privée du détenteur signe les présentations. |
Objectif de l'expérience utilisateur | ✅ Connexion rapide, fréquente et à faible friction | ✅ Partage de données sécurisé, sélectif et basé sur le consentement |
Lien à l'appareil | ❌ Principalement synchronisé (en cours) | ✅ Contrôlé par l'émetteur (clés sensibles liées à l'appareil) |
Résistance à l'hameçonnage | ✅ Élevée (les identifiants liés à l'origine empêchent l'utilisation sur de faux sites) | ❌ Variable (le flux de présentation est important ; les données VC elles-mêmes sont vérifiables mais le contexte de présentation peut être hameçonné si l'on n'est pas prudent. La conception du protocole (par ex., la liaison à l'origine dans les API) vise à atténuer ce risque). |
Ancre de confiance / Source de vérité | ✅ Liaison de l'identité à la clé publique par la RP lors de l'inscription ; sécurité de l'authentificateur. | ✅ Autorité et signature cryptographique de l'émetteur ; infrastructure à clé publique de l'émetteur. |
Maturité de la standardisation / Interopérabilité | ✅ Élevée (WebAuthn/CTAP2 bien adoptés) | ❌ Mixte (modèle de données VC stable ; protocoles de présentation/émission/API en évolution, fragmentation existante) |
Capacité hors ligne | ❌ Aucune | ✅ Oui (conçu pour la présentation hors ligne, par ex., mDL via NFC/BLE) |
Mécanisme de révocation | ✅ La RP supprime l'enregistrement de la clé publique ; l'utilisateur le supprime de l'authentificateur. | ✅ L'émetteur publie le statut (par ex., listes de statut) ; le vérificateur vérifie le statut ; le détenteur supprime le VC. |
Friction à l'inscription | ✅ Faible (souvent intégrée à la connexion/inscription) | ❌ Élevée (configuration de Wallet séparée) |
Taux d'adoption (mai 2025) | ✅ 95 %+ | ❌ < 1 % |
Cette comparaison met en évidence que, bien que les deux s'appuient sur la cryptographie pour la confiance, leurs fonctions principales et leurs schémas d'utilisation typiques diffèrent considérablement. Les Passkeys sont optimisés pour une authentification fréquente et sécurisée, tandis que les identifiants numériques excellent dans la fourniture d'attributs vérifiables avec le consentement de l'utilisateur.
Les Passkeys prennent vie grâce à l'interaction de plusieurs normes clés :
WebAuthn (Web Authentication) : Cette norme du W3C définit l'API JavaScript que les applications web utilisent pour interagir avec les authentificateurs afin d'enregistrer (navigator.credentials.create()) et d'authentifier (navigator.credentials.get()) les Passkeys. Elle sert de pont entre l'application web de la partie de confiance et le navigateur ou le système d'exploitation de l'utilisateur. WebAuthn étend la Credential Management API générale du W3C.
CTAP (Client to Authenticator Protocol) : Défini par la FIDO Alliance, le CTAP spécifie comment le client (navigateur ou SE) communique avec l'authentificateur. Il peut s'agir d'un authentificateur de plateforme intégré à l'appareil (utilisant du matériel sécurisé comme un TPM ou un Secure Enclave) ou d'un authentificateur itinérant comme une clé de sécurité USB ou même un téléphone agissant comme authentificateur pour un autre appareil. CTAP2 est la version alignée sur FIDO2 et les Passkeys, prenant en charge divers transports comme l'USB, le NFC et le Bluetooth Low Energy (BLE).
Signaux de confiance avancés et liaison à l'appareil (considérations pour les Passkeys synchronisés) : À mesure que les Passkeys ont évolué pour devenir synchronisables entre les appareils (« identifiants multi-appareils »), les parties de confiance (RP) ont parfois eu besoin d'identifier l'appareil physique spécifique utilisé lors de l'authentification pour l'évaluation des risques. Les premières idées, comme les extensions devicePubKey
et supplementalPubKeys
, ont tenté de résoudre ce problème mais ont été abandonnées par la suite. Le groupe de travail sur les signaux de confiance de la FIDO Alliance développe maintenant des solutions de remplacement. L'idée principale ici est qu'un authentificateur avec un Passkey synchronisé pourrait également créer et utiliser une deuxième paire de clés liée à l'appareil. Lors de l'authentification, l'authentificateur pourrait alors fournir des signatures à la fois de la clé synchronisée principale et de cette deuxième clé liée à l'appareil. Cela permettrait aux RP de reconnaître un appareil de confiance spécifique. Cela pourrait signifier moins de friction (par exemple, sauter des défis supplémentaires) même si le Passkey principal est synchronisé sur de nombreux appareils, le tout sans perdre le principal avantage des Passkeys synchronisés : la facilité d'utilisation sur plusieurs appareils. Bien qu'il n'y ait pas encore de norme définitive pour cela, une telle fonctionnalité répondrait à un besoin clé pour les RP exigeant une haute assurance, leur permettant de mieux repérer l'utilisation d'un nouvel appareil ou de respecter les règles internes de l'authentification forte du client (SCA).
De même, l'écosystème des identifiants numériques repose sur un ensemble de protocoles et d'API émergentes pour fonctionner :
Malgré leurs objectifs et protocoles différents, les Passkeys et les identifiants numériques partagent des blocs de construction fondamentaux :
L'utilisation des mêmes éléments matériels sécurisés (TPM, Secure Enclave, Keystore matériel d'Android) à la fois pour les opérations de Passkey et potentiellement pour sécuriser les clés privées dans les Wallets numériques crée une synergie significative. Les plateformes n'ont pas besoin de puces sécurisées distinctes pour chaque fonction. Au lieu de cela, elles peuvent utiliser une base matérielle unique et solide et les API du système d'exploitation associées (comme celles pour le Keystore d'Android ou le Secure Enclave d'Apple) pour protéger solidement à la fois les identifiants d'authentification (Passkeys) et les identifiants d'attestation (VCs). Cela facilite le développement, améliore la cohérence de la sécurité et utilise bien les investissements existants des plateformes.
De plus, l'API Credential Management du navigateur (navigator.credentials) est une couche d'organisation clé. D'abord étendue par WebAuthn pour les Passkeys, elle est maintenant étendue par la Digital Credentials API pour les VCs. Cela indique un plan clair : donner aux RP un moyen principal de demander différents identifiants, et donner aux utilisateurs un moyen familier de les choisir (comme via le gestionnaire d'identifiants d'Android ou les gestionnaires de mots de passe intégrés au navigateur). Cela masquerait les détails techniques complexes des protocoles comme CTAP, OID4VP et ISO, simplifiant les choses pour les développeurs et les utilisateurs.
Du point de vue d'une partie de confiance (RP), il est crucial de comprendre comment intégrer et exploiter efficacement les Passkeys et les identifiants numériques pour renforcer la sécurité, améliorer l'expérience utilisateur et répondre aux exigences réglementaires. Cette section analyse comment les RP peuvent déployer ces technologies dans différents scénarios et écosystèmes courants.
La stratégie d'intégration optimale pour les Passkeys et les identifiants numériques varie considérablement en fonction du cas d'utilisation spécifique, de son profil de risque et de ses exigences. Le tableau suivant fournit une comparaison de haut niveau entre les scénarios courants :
Comparaison des scénarios d'écosystème
Scénario | Objectif | Rôle du Passkey | Rôle du VC | Friction tolérée | Lien à l'appareil ? |
---|---|---|---|---|---|
E-commerce / Général | Vitesse et sécurité de base | ✅ Connexion principale (2FA) | Aucun | 🟢 Faible | ❌ Non |
Haute assurance / MFA | Authentification forte et preuve d'identité | ✅ Connexion principale (2FA) | 🆔 KYC / Intégration / Récupération | 🟡 Moyenne | ❌ Non |
Authentification de paiement | Confirmation de paiement rapide et sécurisée | ✅ Connexion principale (2FA) | 🆔 KYC / Intégration / Récupération | 🟢 Très faible | ❌ Non |
Banque (hors SCA) | Haute sécurité / Réduction de la fraude | ✅ Connexion principale (2FA) | 🆔 KYC / Intégration / Récupération | 🟡 Moyenne | ❓ Optionnel |
Conformité SCA UE | Conformité réglementaire | ✅ Facteur SCA de base | 🆔 KYC / Intégration / Récupération | 🔴 Plus élevée (obligatoire) | ✅ Oui |
Mandat EUDI Wallet UE* | Conformité réglementaire et confidentialité | ✅ Clé de pseudonyme (WebAuthn) | 🆔 Données PID / Attributs qualifiés (sur demande) | 🟡 Moyenne | ✅ Oui (attesté WSCD) |
Légende :
Cette comparaison donne un aperçu rapide ; les sections suivantes approfondissent les spécificités de chaque scénario du point de vue de l'intégration de la RP.
Naviguer dans ce paysage en évolution nécessite une planification stratégique. Voici les principales considérations pour les parties de confiance (RP).
Pour les RP, la principale action aujourd'hui devrait être d'activer et d'encourager l'utilisation des Passkeys pour l'authentification. Les Passkeys sont standardisés, largement pris en charge par les plateformes et offrent des avantages immédiats et importants en matière de sécurité (résistance à l'hameçonnage) et d'expérience utilisateur (connexions plus rapides et plus faciles). Cela signifie moins de dépendance aux mots de passe et aux méthodes d'AMF non sécurisées comme les OTP par SMS. Cela peut également réduire les coûts de support liés aux réinitialisations de mot de passe et à la récupération de compte. Viser une large utilisation des Passkeys établit une base moderne et sécurisée pour l'authentification des utilisateurs. Bien que l'adoption puisse être lente au début, informer les utilisateurs des avantages au préalable et faciliter l'inscription peut les aider à démarrer.
Bien que les Passkeys eux-mêmes représentent une avancée significative vers une authentification robuste et puissent répondre aux exigences de l'authentification forte du client (SCA), certaines organisations peuvent avoir des cadres de conformité internes avec des interprétations encore plus strictes ou des préoccupations spécifiques, notamment concernant les Passkeys synchronisés. Pour les parties de confiance (RP) confrontées à de tels scénarios où les services de conformité recherchent des garanties supplémentaires, il est utile de savoir que des mesures additionnelles peuvent compléter les déploiements de Passkeys. Celles-ci peuvent aider à combler les lacunes perçues de la SCA ou à satisfaire ces exigences internes renforcées. Une stratégie courante consiste à exploiter les signaux de confiance de l'appareil, une approche adoptée par des services comme PayPal.
PayPal, par exemple, permet aux utilisateurs de marquer un appareil comme « mémorisé », comme décrit sur leur page d'aide :
« Un appareil mémorisé est un navigateur web ou mobile personnel, ou un appareil mobile utilisé pour accéder à votre compte PayPal que nous mémorisons après avoir confirmé avec succès votre identité. Cela facilite la connexion, le paiement et d'autres actions avec votre compte PayPal, car l'appareil fonctionne comme l'un des deux facteurs nécessaires pour la SCA. »
Cela signifie que si un utilisateur se connecte avec son mot de passe (quelque chose qu'il connaît) depuis un appareil mémorisé (quelque chose qu'il possède), PayPal peut considérer cela comme suffisant pour la SCA dans de nombreux cas. Cependant, ils précisent également : « Il peut y avoir des cas où nous vous demandons tout de même une autre vérification pour nous assurer que votre compte est sécurisé. » Cela pourrait impliquer l'envoi d'un code à usage unique par SMS ou une demande de confirmation via l'application PayPal.
Cette approche permet une expérience utilisateur plus fluide sur les appareils de confiance tout en fournissant des mécanismes d'authentification renforcée lorsque les risques sont plus élevés ou que la réglementation l'exige. Les RP peuvent envisager des modèles similaires, où une combinaison d'authentification principale (comme un Passkey) et de confiance de l'appareil (potentiellement gérée en dehors des mécanismes directs de WebAuthn si nécessaire) peut aider à combler les lacunes de conformité SCA. Cependant, pour une approche plus intégrée et standardisée des signaux de confiance spécifiques à l'appareil au sein même du cadre WebAuthn, l'attention se tourne vers les développements en cours dans ce domaine.
Concernant ces approches intégrées à WebAuthn pour une confiance plus forte de l'appareil, les RP dans des environnements à haute sécurité devraient comprendre l'historique et l'orientation future. Les propositions d'extensions WebAuthn passées, comme devicePubKey
et supplementalPubKeys
, visaient à fournir ces signaux de confiance spécifiques à l'appareil. C'étaient des tentatives pour répondre aux considérations de sécurité des Passkeys synchronisés qui, tout en offrant une facilité d'utilisation cruciale pour l'adoption de masse, introduisent des profils de risque différents (par ex., dépendance à la récupération de compte cloud) par rapport aux clés liées à l'appareil. L'idée derrière de telles extensions était de permettre aux RP d'obtenir une couche d'assurance supplémentaire en vérifiant une signature d'une clé spécifiquement liée à l'appareil physique utilisé, même lorsque le Passkey principal lui-même est synchronisé.
Bien que ces extensions spécifiques (devicePubKey
et supplementalPubKeys
) aient été abandonnées, le défi d'obtenir des signaux de liaison à l'appareil plus forts pour les Passkeys synchronisés persiste. Les RP devraient donc surveiller le développement et la standardisation de solutions de suivi dans ce domaine. De telles solutions pourraient aider les RP à mieux évaluer le risque (par ex., distinguer une connexion depuis un appareil connu et de confiance d'une connexion depuis un appareil nouvellement synchronisé) sans forcer tous les utilisateurs à utiliser des Passkeys liés à l'appareil moins pratiques. Ce contexte présente aux RP un choix plus complexe que simplement « synchronisé vs. lié à l'appareil ». Les Passkeys synchronisés (généralement conformes à AAL2) offrent le plus de commodité et les meilleures chances d'adoption, ce qui est vital pour les applications grand public. Les Passkeys liés à l'appareil (potentiellement AAL3) offrent la plus haute assurance mais peuvent être plus difficiles à utiliser. L'objectif des extensions abandonnées était de trouver un juste milieu : améliorer la sécurité des clés synchronisées en ajoutant un signal de confiance spécifique à l'appareil. Cela pourrait aider à réduire certains risques si la synchronisation cloud est compromise, sans perdre toute la commodité de la synchronisation. Les RP devraient donc rechercher des solutions de suivi qui visent à atteindre cet objectif. La meilleure stratégie dépendra de la tolérance au risque spécifique d'une RP, de sa base d'utilisateurs et de la maturité des nouvelles normes.
Au-delà des mécanismes spécifiques au sein de WebAuthn pour la confiance de l'appareil, certaines parties de confiance (RP) — en particulier celles des secteurs comme la banque, l'assurance et les services de paiement — commencent à évaluer les identifiants numériques (Verifiable Credentials, ou VCs) comme un composant complémentaire, voire une prochaine étape, dans leurs stratégies d'identité et de sécurité.
Un facteur important qui motive cet intérêt est la liaison robuste à l'appareil souvent associée aux identifiants numériques, en particulier lorsqu'ils sont gérés dans des Wallets d'identité numérique sécurisés. Ces Wallets peuvent exploiter la sécurité matérielle (comme les Secure Enclaves ou les TPM) pour protéger les identifiants et les clés privées utilisées pour les présenter. Les émetteurs et les fournisseurs de Wallets peuvent également appliquer des politiques qui rendent certains identifiants de grande valeur intrinsèquement liés à l'appareil, offrant un niveau de contrôle attrayant pour les scénarios à haute assurance.
Il est crucial de reconnaître que si cette capacité de liaison renforcée à l'appareil est une caractéristique convaincante pour ces RP, l'objectif principal des identifiants numériques (attestation d'attributs et d'affirmations) est distinct de celui des Passkeys (authentification de l'utilisateur). Les Passkeys confirment qui est l'utilisateur, tandis que les identifiants numériques confirment ce qui est vrai à propos de l'utilisateur. Malgré cette différence fondamentale d'objectif, les solides caractéristiques de sécurité des VCs détenus dans un Wallet en font un domaine de considération active pour les RP cherchant à superposer des assurances supplémentaires. Cela conduit naturellement la discussion vers les fournisseurs de ces Wallets d'identité numérique et l'écosystème qui permet l'émission, le stockage et la présentation de tels identifiants.
Alors que les Passkeys offrent une authentification directe, les identifiants numériques (VCs) sont gérés et présentés aux parties de confiance par le biais de Wallets d'identité numérique. Ces Wallets, qu'il s'agisse de solutions de plateforme natives (comme Apple Wallet, Google Wallet) ou d'applications tierces (comme l'EUDI Wallet), évoluent pour utiliser les normes de navigateur émergentes comme la Digital Credentials API pour une vérification d'identité en ligne plus fluide (par ex., vérification de l'âge, partage d'attributs d'identité numérique).
Les mécanismes détaillés des différents types de Wallets, les stratégies spécifiques des plateformes pour l'intégration des VCs (y compris l'accent mis par Apple sur les mDoc pour les interactions de navigateur par rapport au support plus large d'OpenID4VP par Android via son Credential Manager), la manière dont ces Wallets facilitent l'attestation d'attributs, et les considérations entièrement distinctes pour toute fonctionnalité de paiement sont des sujets complexes. Ceux-ci sont explorés en profondeur dans notre prochain article complémentaire : Identifiants numériques et paiements.
Cet article actuel maintient son focus sur l'interaction fondamentale entre les Passkeys pour l'authentification et le rôle général des identifiants numériques pour l'attestation d'attributs.
Les Passkeys et les identifiants numériques, bien que différents dans leur objectif principal, représentent deux piliers d'un avenir de l'identité numérique moderne, plus sécurisé et centré sur l'utilisateur. Comprendre comment ils sont liés et peuvent se soutenir mutuellement est essentiel pour construire la prochaine vague de services en ligne.
Sur la base de l'état actuel et de la trajectoire de ces technologies, deux actions clés se distinguent pour les parties de confiance :
À l'avenir, nous pouvons nous attendre à plus de convergence et d'améliorations :
Atteindre cet avenir intégré nécessitera plus de travail sur les normes, la manière dont les plateformes les prennent en charge et la façon dont les applications les utilisent. En utilisant les Passkeys dès maintenant et en ajoutant judicieusement les identifiants numériques, les organisations peuvent se préparer à cette transition vers un monde numérique sans mot de passe qui donne aux utilisateurs plus de contrôle sur leurs données.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents