---
url: 'https://www.corbado.com/fr/blog/meilleures-pratiques-creation-passkey'
title: 'Comment maximiser l''adoption des passkeys dans les parcours de création'
description: 'Optimisez l''adoption de la création de passkeys grâce à des incitations post-connexion, des messages testés par A/B et une couverture multi-appareils.'
lang: 'fr'
author: 'Vincent Delitz'
date: '2025-07-11T11:47:39.026Z'
lastModified: '2026-03-25T10:05:17.274Z'
keywords: 'création de passkey, enrôlement de passkey, incitations passkey, passkey post-connexion, A/B testing passkeys, augmenter l''utilisation des passkeys, créer un passkey'
category: 'Passkeys Strategy'
---

# Comment maximiser l'adoption des passkeys dans les parcours de création

## 1. Introduction

Dans cet article, nous présentons un guide complet qui explique **comment améliorer
l'adoption des passkeys** et **surtout la création de passkeys** en optimisant les
parcours de création de passkeys via des incitations bien synchronisées. Nous répondrons
aux questions suivantes :

- **Quelles sont les meilleures pratiques pour les invites utilisateur de passkeys afin de
  maximiser la création de passkeys ?**
- **Comment les entreprises peuvent-elles encourager efficacement les utilisateurs à
  enrôler des passkeys à grande échelle ?**

Vous découvrirez des stratégies éprouvées et des bonnes pratiques concrètes adaptées aux
contextes d'entreprise, permettant à votre organisation de faire passer avec succès les
utilisateurs des mots de passe aux passkeys. **Ce blog traite spécifiquement de la
création et de l'enrôlement de passkeys ;** les stratégies pour optimiser l'utilisation
ultérieure des passkeys (fréquence et méthodes de connexion) seront explorées séparément
dans un prochain article.

## 2. Pourquoi l'adoption des passkeys est plus importante que leur mise en œuvre

La mise en œuvre des passkeys n'est que la première étape ; la vraie valeur se concrétise
lorsque les organisations parviennent à **améliorer l'adoption des passkeys**. Sans
mesures délibérées pour **augmenter les taux de création et d'utilisation des passkeys,**
les entreprises se retrouvent souvent coincées avec une dépendance persistante aux mots de
passe. Le simple fait de proposer les passkeys comme une option, sans **incitations
ciblées à l'enrôlement de passkeys** et sans optimisation des flux de connexion par
passkey, laisse les gens utiliser par défaut ce qui leur est familier : les mots de passe.
Ce scénario peut limiter sévèrement le retour sur investissement des projets de passkeys.

Les organisations ne bénéficient d'améliorations substantielles en matière de sécurité et
de réductions de [co](https://www.corbado.com/fr/blog/conformite-cybersecurite)ûts, telles que moins de
réinitialisations de mot de passe et une utilisation réduite des OTP, que lorsque **les
passkeys atteignent un taux d'acceptation élevé** et deviennent la principale méthode de
connexion pour la majorité des utilisateurs. Par conséquent, les meilleures pratiques pour
les invites utilisateur de passkeys, les bonnes pratiques pour les invites de passkey
post-connexion et les tests A/B des invites de passkey jouent un rôle essentiel dans
l'atteinte de ces objectifs. Les entreprises qui visent à faire passer à grande échelle le
flux utilisateur des mots de passe aux passkeys et qui s'efforcent d'atteindre un taux de
connexion par passkey de 50 à 80 % s'engagent activement dans la création de passkeys.

![adoption-and-costs-related-passkeys.png](https://www.corbado.com/website-assets/Relationship_6100e20ee9.png)

Ces **stratégies d'engagement des utilisateurs de passkeys** sont conformes aux
recommandations de la [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance) sur Passkey Central, où
[l'alliance FIDO renforce la nécessité de stimuler l'adoption des passkeys par les utilisateurs en entreprise](https://www.passkeycentral.org/passkey-roll-out-guides/compare-guides).
Bien que les avantages généraux soient bien compris, le véritable défi réside souvent dans
l'amélioration des métriques de succès de la connexion par passkey, par exemple, en
augmentant efficacement la couverture des passkeys sur tous les appareils, en mettant en
œuvre les meilleures pratiques pour les invites de passkey post-connexion et en
orchestrant une éducation continue des utilisateurs pour l'enrôlement de passkeys.

Par exemple, l'approche explicite d'Amazon pour améliorer l'adoption des passkeys - via
des expériences approfondies et des améliorations itératives de l'UX - a permis
d'accélérer les connexions de six fois, réduisant notamment le recours aux mots de passe
et augmentant la satisfaction des utilisateurs. De même, la segmentation de Microsoft par
persona et par appareil, ainsi que les plus de 2,5 milliards de connexions par passkey de
Google, témoignent de leur engagement en faveur d'une utilisation active plutôt que d'une
simple disponibilité des passkeys :

| **Entreprise** | **Focus sur une adoption élevée des passkeys**                                                          |
| -------------- | ------------------------------------------------------------------------------------------------------- |
| Amazon         | Oui – a mené plusieurs expériences pour stimuler l'utilisation, obtenant des connexions 6x plus rapides |
| Microsoft      | Oui – segmente par persona d'utilisateur et par appareil pour imposer progressivement les passkeys      |
| Google         | Oui – plus de 2,5 milliards de connexions par passkey démontrent une forte poussée pour l'adoption      |

En bref, stimuler l'adoption des passkeys par les utilisateurs en entreprise est bien plus
important que de simplement activer la fonctionnalité. Les utilisateurs cherchent rarement
de nouvelles méthodes de connexion par eux-mêmes. Vous devez vous assurer que
l'optimisation des flux de connexion par passkey, des incitations bien synchronisées pour
l'enrôlement de passkeys et des tests A/B continus des invites de passkey font partie de
votre plan. Grâce à de telles stratégies d'engagement des utilisateurs de passkeys et à
des analyses et KPI d'utilisation des passkeys, les organisations peuvent dépasser des
seuils cruciaux, remplacer entièrement les mots de passe par des passkeys et récolter tous
les avantages - sécurité, financiers et expérience utilisateur - d'un avenir sans mot de
passe.

## 3. Incitations : Quelles mesures aident à la création de passkeys ?

Inciter les utilisateurs à configurer des passkeys, souvent appelé **création de passkey
ou enrôlement de passkey** ou « enregistrer un passkey », est la base de toute tentative
d'améliorer l'adoption des passkeys et d'augmenter les taux d'utilisation des passkeys. En
pratique, il existe plusieurs invites et flux pour les incitations à l'enrôlement de
passkeys, mais tous ne sont pas aussi efficaces. Voici un aperçu des approches courantes,
ainsi que les raisons pour lesquelles les meilleures pratiques pour les invites de passkey
post-connexion sont largement considérées comme les plus percutantes.

### 3.1 Passkeys post-connexion (après s'être connecté)

| **Aspect**            | **Description**                                                                                                                                                                                      |
| --------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Comment ça marche** | Après une connexion réussie (via mot de passe ou MFA existant), les utilisateurs sont immédiatement invités à créer un passkey (par ex., « Sécurisez votre prochaine connexion avec un passkey ! »). |
| **Avantages**         | ✅ **Haute visibilité :** Chaque utilisateur finit par voir l'écran de connexion. ✅ **Friction minimale :** L'utilisateur est déjà dans un état d'esprit d'authentification.                        |
| **Inconvénients**     | ⚠️ Nécessite une logique de messagerie en temps réel et soigneusement synchronisée après la connexion.                                                                                               |
| **Impact**            | ✅ **Efficacité la plus élevée** pour une adoption à grande échelle des passkeys. Des entreprises comme Amazon, Google et Microsoft s'appuient fortement sur cette approche.                         |

![passkeys post signin](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_post_signin_dd14b93ecf.png)

### 3.2 Passkeys après la réinitialisation du mot de passe

| **Aspect**            | **Description**                                                                                                                                                                                           |
| --------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Comment ça marche** | Inviter les utilisateurs à créer un passkey immédiatement après avoir réinitialisé leur mot de passe (par ex., « Évitez les futures réinitialisations de mot de passe — créez un passkey maintenant ! »). |
| **Avantages**         | ✅ S'adresse aux utilisateurs à un moment frustrant (mot de passe oublié).                                                                                                                                |
| **Inconvénients**     | ⚠️ Les réinitialisations de mot de passe sont peu fréquentes, ce qui limite la portée et l'impact global.                                                                                                 |
| **Impact**            | 📌 **Efficacité modérée** en tant que mesure supplémentaire ; insuffisant seul pour une adoption large.                                                                                                   |

### 3.3 Création de passkey via la page des paramètres ou la gestion de compte

| **Aspect**            | **Description**                                                                                                                                                            |
| --------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Comment ça marche** | Les utilisateurs enrôlent volontairement des passkeys en naviguant vers les « Paramètres de sécurité » ou une option explicite « Ajouter un passkey ».                     |
| **Avantages**         | ✅ Facile à mettre en œuvre et peu perturbant ; idéal pour les tests pilotes initiaux. Fait toujours partie des fonctionnalités standard.                                  |
| **Inconvénients**     | ⚠️ Approche très passive ; de nombreux utilisateurs n'explorent jamais de manière proactive les paramètres de leur compte pour les fonctionnalités de sécurité.            |
| **Impact**            | 📌 **Efficacité faible à modérée** si utilisé isolément ; bénéfique comme première étape, car les paramètres de compte pour les passkeys sont une fonctionnalité standard. |

![passkeys creation via settings](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_creation_via_settings_1bb454037f.png)

### 3.4 Messagerie pour les passkeys dans l'application (notifications / bannières)

| **Aspect**            | **Description**                                                                                                                     |
| --------------------- | ----------------------------------------------------------------------------------------------------------------------------------- |
| **Comment ça marche** | Afficher régulièrement des bannières ou des pop-ups dans l'interface de l'application pour inciter à la configuration d'un passkey. |
| **Avantages**         | ✅ Points de contact supplémentaires pour rappeler aux utilisateurs récurrents.                                                     |
| **Inconvénients**     | ⚠️ Souvent négligé ou ignoré ; en concurrence avec d'autres messages et notifications de l'application.                             |
| **Impact**            | 📌 **Légère augmentation** de l'adoption ; généralement pas assez significatif pour justifier la complexité impliquée.              |

![passkeys messaging popup](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_messaging_popup_75e2410bc1.png)

### 3.5 Passkeys directement lors de la création d'un nouveau compte

| **Aspect**            | **Description**                                                                                                                             |
| --------------------- | ------------------------------------------------------------------------------------------------------------------------------------------- |
| **Comment ça marche** | Les nouveaux utilisateurs sont immédiatement invités (ou obligés) à configurer des passkeys lors de la création de leur compte.             |
| **Avantages**         | ✅ Établit une habitude sans mot de passe dès le premier jour pour les nouvelles inscriptions.                                              |
| **Inconvénients**     | ⚠️ Ne cible que les nouveaux comptes ; ne résout pas le problème de l'adoption parmi les utilisateurs existants. Plus important à l'avenir. |
| **Impact**            | 📌 **Efficacité modérée** dans le cadre d'une stratégie plus large ; insuffisant en soi pour transformer les comptes existants.             |

![passkeys with account creation](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/passkeys_with_account_creation_32910b43c7.png)

### 3.6 Résumé : Impact des différents enrôlements de passkeys à grande échelle

Lors du choix de l'endroit où mettre en œuvre les incitations à la création de passkeys,
tenez compte de ces informations basées sur les expériences des grandes entreprises :

| **Méthode**                               | **Complexité de mise en œuvre** | **Impact à grande échelle** | **Recommandé ?**                     |
| ----------------------------------------- | ------------------------------- | --------------------------- | ------------------------------------ |
| **Invite post-connexion**                 | Moyenne                         | **Très élevé**              | ✅ **Fortement recommandé**          |
| Page des paramètres du compte             | Faible                          | Modéré                      | ✅ Recommandé comme base             |
| Création de compte (Inscription)          | Faible-Moyenne                  | Modéré                      | ✅ Recommandé à un stade ultérieur   |
| Après la réinitialisation du mot de passe | Élevée                          | Faible–Modéré               | ❌ Ne vaut généralement pas l'effort |
| Notifications et bannières in-app         | Élevée                          | Faible–Modéré               | ❌ Ne vaut généralement pas l'effort |

Le consensus des déploiements existants est clair : les **incitations post-connexion**
génèrent le plus grand nombre de créations de passkeys, justifiant leur complexité de mise
en œuvre. D'autres options plus simples, comme proposer l'enrôlement de passkeys via la
page des paramètres du compte, constituent un point de départ utile pour l'exploration
initiale par les utilisateurs. Inversement, les méthodes complexes telles que les invites
après la réinitialisation du mot de passe ou les notifications continues in-app
n'apportent généralement qu'un bénéfice supplémentaire modéré et justifient rarement
l'effort requis.

**Consensus et points clés à retenir**

- L'**invite post-connexion** se classe au premier rang en termes d'impact, justifiant une
  charge de développement importante. Elle exploite un moment de « point de douleur »
  universel – la saisie d'un mot de passe – ce qui en fait la meilleure pratique la plus
  cruciale pour atteindre des taux élevés d'adoption des passkeys pour la création.

- La **page des paramètres du compte** est effectivement obligatoire pour tout projet de
  passkey et existera donc quoi qu'il arrive. Bien qu'elle joue un rôle minime dans
  l'augmentation significative des taux d'adoption, elle est fortement recommandée comme
  étape de mise en œuvre initiale. Utiliser d'abord la page des paramètres du compte
  permet aux organisations de piloter, d'affiner et de valider leur implémentation de
  passkeys avant de déployer des incitations post-connexion plus complexes.

- Les **invites à la création de compte** offrent des avantages modérés et sont
  recommandées comme mesures secondaires pour compléter une stratégie d'adoption plus
  large. Elles permettent une adoption progressive parmi les nouveaux utilisateurs mais
  n'ont pas d'impact significatif sur les bases d'utilisateurs existantes.

- L'**après réinitialisation du mot de passe et les notifications et bannières in-app**
  génèrent généralement des gains faibles à modérés. Bien que ces mesures puissent
  compléter des efforts d'adoption plus larges, leur complexité de mise en œuvre justifie
  rarement de les prioriser comme stratégies principales.

## 4. Meilleures pratiques pour l'enrôlement de passkeys post-connexion

Pour concevoir l'incitation post-connexion idéale, il est judicieux d'examiner les
déploiements réussis des grandes entreprises technologiques et d'identifier les
conclusions communes de leurs expériences. La plupart de ces informations se trouvent dans
les conférences [publiées par la FIDO Alliance](https://www.youtube.com/@TheFIDOAlliance).

### 4.1 Comment Amazon a-t-il abordé la création de passkeys post-connexion ?

• **Expériences et traitements multiples** : Amazon a testé divers flux post-connexion («
T1 », « T2 », « T3 ») pour voir quelles invites utilisateur fonctionnaient le mieux.
Certaines
[ouvraient automatiquement la boîte de dialogue de création de passkey](https://youtu.be/QlVK5VYjbYE?t=689),
tandis que d'autres affichaient un simple écran « Configurez votre passkey » avec deux
choix : « Oui, créer un passkey » ou « Non, continuer à utiliser les mots de passe ».

![how-to-drive-enrollment-passkeys.png](https://www.corbado.com/website-assets/how_to_drive_enrollment_passkeys_85cf5960be.png)

• **Connexions 6x plus rapides** : Grâce à des tests A/B itératifs et des ajustements en
temps réel, ils ont obtenu des connexions jusqu'à six fois plus rapides pour ceux qui ont
adopté les passkeys, **réduisant considérablement le recours aux mots de passe**.

• **Différences entre mobile et ordinateur** : Amazon a constaté que le déclenchement
automatique de l'enrôlement de passkeys sur mobile entraînait une acceptation nettement
plus élevée par rapport aux flux sur ordinateur, ce qui suggère que les utilisateurs de
smartphones sont plus ouverts aux invites biométriques.

### 4.2 Comment Microsoft a-t-il abordé la création de passkeys post-connexion ?

• **Segmentation par persona et appareil** : Le déploiement interne de Microsoft a
systématiquement ciblé différents groupes d'utilisateurs (cadres, développeurs, employés
de première ligne) et des plateformes spécifiques (Windows, macOS,
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios), [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)).
[Ils ont affiché des **invites de passkey post-connexion** adaptées au flux de travail de chaque segment.](https://youtu.be/WY8qxXi8vpU?t=992)

• **Mise en application progressive** : Après avoir mesuré le succès des premières vagues,
Microsoft a progressivement augmenté
l'[utilisation obligatoire des passkeys dans les phases suivantes](https://youtu.be/WY8qxXi8vpU?t=1167).
L'organisation a également mesuré le « taux d'acceptation des passkeys » pour chaque
vague, affinant le texte de l'interface utilisateur ou la logique de secours si la
conversion baissait.

• **Encourager la couverture** : Une fois qu'un utilisateur avait configuré un passkey sur
un appareil, il était invité après de futures connexions sur de nouveaux appareils avec «
Ajouter un passkey ici ? » afin que les passkeys deviennent omniprésents dans
l'environnement d'un utilisateur.

![adoption and costs related passkeys](https://www.corbado.com/website-assets/phishing_resistant_credentials_user_fc2a365178.png)

### 4.3 Comment Google a-t-il abordé la création de passkeys post-connexion ?

• **A/B testing à grande échelle** : Avec **plus de 2,5 milliards de connexions par
passkey**, Google investit massivement dans les **tests A/B des invites de passkey**. Ils
[comparent souvent les messages axés sur la commodité](https://youtu.be/3hB2-Mr7f9w?t=558)
(« Ne tapez plus votre mot de passe la prochaine fois ») aux messages axés sur la sécurité
(« Protégez votre compte avec un passkey ») pour voir ce qui résonne le plus.

![google passkey approach](https://www.corbado.com/website-assets/google_passkey_approach_611b0cd686.png)

• **Flux de réauthentification** : Google exploite également les invites de
ré[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) (par exemple,
lorsque les utilisateurs modifient des paramètres sensibles) pour leur rappeler les
passkeys : « Vous voulez une étape plus rapide ? Créez un passkey maintenant. »

• **Incitations multi-appareils** : Parce que le Gestionnaire de mots de passe de Google
synchronise les passkeys entre les appareils, l'approche post-connexion inclut souvent une
courte note sur la commodité multiplateforme, renforçant le message « créez une fois,
utilisez partout ».

### 4.4 Comment Intuit a-t-il abordé la création de passkeys post-connexion ?

• **Langage de sécurité vs. de commodité** : Intuit, qui détient QuickBooks et TurboTax, a
testé des messages comme « Connexion résistante au [phishing](https://www.corbado.com/glossary/phishing) » (axé
sur la sécurité) vs. « Connexion plus rapide,
[sans mot de passe](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) » (mettant
l'accent sur la facilité d'utilisation). Ils ont découvert que certains segments (en
particulier les professionnels de la finance) étaient plus
[motivés par la sécurité](https://youtu.be/Dcuuf_msm20?t=818), tandis que d'autres
l'étaient par la commodité.

• **Tests utilisateurs répétés** : Avec une base très diversifiée - des propriétaires de
petites entreprises aux contribuables ordinaires - Intuit a continuellement affiné la
formulation, la disposition de l'interface utilisateur et le moment de l'invite. Ils ont
constaté que proposer l'invite peu de temps après la connexion entraînait une acceptation
beaucoup plus élevée des passkeys.

• **Rappels continus** : Pour les utilisateurs qui ont ignoré le
[flux de passkey](https://docs.corbado.com/corbado-connect/features/passkey-intelligence)
initialement, Intuit a mis en place une invite de « seconde chance », réapparaissant après
un bref intervalle - une stratégie qui a encore augmenté le taux de création final.

### 4.5 Résumé : Points communs et faits importants

Examinons et résumons les points communs de ces déploiements à grande échelle :

| **Tester les messages avec des tests A/B**                             | Chaque entreprise a appris la valeur d'essayer des textes ou des interfaces utilisateur variés. Un argument de « connexion plus rapide » résonne souvent auprès des utilisateurs grand public, tandis que certains groupes axés sur la sécurité préfèrent un langage comme « protégez votre compte ».                                                                           |
| ---------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Mesurer le 'Taux d'acceptation des passkeys' par démographie et OS** | Tous les déploiements majeurs suivent qui voit l'incitation, qui accepte et qui termine le processus, segmenté par appareil et version de navigateur / OS. Cela permet d'identifier les points de friction (par exemple, un Android plus ancien) ou les différences démographiques.                                                                                             |
| **Invites répétées**                                                   | Intuit a découvert que relancer ceux qui ont ignoré les passkeys lors de la première connexion peut doubler ou tripler l'adoption finale. Amazon a utilisé de manière similaire un système de traitements répétés.                                                                                                                                                              |
| **Fréquence et délai des incitations**                                 | Bien que les invites répétées aident, **trop** d'invites en succession rapide entraînent la frustration de l'utilisateur. Généralement, après la troisième invite sur une courte période, les taux d'acceptation chutent fortement, de sorte que les organisations réduisent souvent la fréquence des incitations pendant une période de pause définie (par exemple, 30 jours). |
| **Processus automatique ou manuel**                                    | [L'ouverture automatique de l'enrôlement de passkey](https://youtu.be/QlVK5VYjbYE?t=689) (en particulier sur mobile) peut augmenter l'acceptation de 30 à 50 %, mais nécessite une conception UI/UX soignée pour éviter la confusion.                                                                                                                                           |

Ensemble, ces leçons du monde réel confirment que les meilleures pratiques
**post-connexion**, avec un texte simple et bien synchronisé et une réexposition
cohérente, sont les plus puissants moteurs pour **améliorer l'adoption des passkeys pour
la création**. Dans la section suivante, nous explorerons comment structurer cette
approche pour garantir que les utilisateurs non seulement configurent leur _premier_
passkey, mais ajoutent également des passkeys supplémentaires sur plusieurs appareils,
rapprochant les taux d'adoption du seuil de 50 à 80 % requis pour **remplacer entièrement
les mots de passe par des passkeys**.

## 5. Structurer les stratégies post-connexion

Des stratégies post-connexion efficaces font plus que simplement inviter les utilisateurs
à créer leur premier passkey. Elles les guident également de manière proactive vers une
adoption complète des passkeys sur tous leurs appareils, garantissant que les mots de
passe deviennent de plus en plus superflus. L'objectif de ces incitations est d'établir
les passkeys comme la principale méthode
d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe), réduisant
considérablement la dépendance aux connexions par mot de passe traditionnelles. Vous
trouverez ci-dessous des considérations détaillées pour chaque phase stratégique du
processus post-connexion.

### 5.1 Comment encourager les utilisateurs à créer leur premier passkey (écrans principaux)

Le principal défi pour stimuler l'adoption initiale des passkeys réside dans la
**recherche du bon message**. Les organisations doivent clairement définir si elles
doivent faire appel au confort et à la commodité de l'utilisateur ou se concentrer
principalement sur une sécurité renforcée. Par exemple, Google a connu un succès grand
public avec des invites simples et axées sur la commodité comme « Connexion plus rapide,
[sans mot de passe](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) », qui ont
fortement résonné auprès des utilisateurs quotidiens. En revanche, Intuit a déterminé que
les professionnels, en particulier ceux de la finance, réagissaient plus positivement à
des messages axés sur la sécurité tels que « Protégez votre compte du
[phishing](https://www.corbado.com/glossary/phishing) ». Le message idéal dépendra fortement de la démographie de
vos utilisateurs cibles et de leurs besoins ou priorités spécifiques, ce qui souligne
l'importance de tests A/B approfondis pour identifier le langage le plus efficace.

Tester des variantes de ces messages vous permet de mesurer ce qui résonne le plus
fortement et génère les taux d'acceptation les plus élevés. **Il est tout aussi important
de gérer la fréquence des invites : les incitations initiales sont essentielles, mais les
rappels ultérieurs doivent être soigneusement équilibrés**. Des entreprises comme Amazon
ont observé une forte baisse des taux d'acceptation après trop d'invites répétées en
succession rapide. Une bonne pratique largement adoptée consiste à permettre aux
utilisateurs d'ignorer facilement les invites, mais de réintroduire la configuration du
passkey après une période de pause, par exemple 30 jours.

![google passkey signin](https://www.corbado.com/website-assets/google_passkey_signin_234964fea9.png)

Décider de déclencher automatiquement le flux d'enrôlement après la connexion a également
un impact significatif sur l'adoption. Les déclencheurs automatiques sur les appareils
mobiles se sont avérés très efficaces, Amazon notant des taux d'acceptation de 30 à 50 %
plus élevés en raison de la nature intuitive des interactions biométriques. Cependant, les
invites d'enrôlement automatique doivent être exécutées avec soin pour éviter la
frustration de l'utilisateur, en particulier sur les plateformes de bureau, où le
déclenchement manuel s'est généralement avéré plus efficace et moins intrusif.

### 5.2 Encourager les utilisateurs à étendre les passkeys à d'autres appareils (écrans secondaires)

Pour parvenir à une adoption généralisée des passkeys, il ne suffit pas d'amener les
utilisateurs à enrôler leur premier passkey, il faut aussi les inciter systématiquement à
étendre la couverture à d'autres appareils, ce qui réduit également la probabilité de
blocage de compte. Une messagerie proactive permet de garantir des expériences
d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) fluides quel
que soit l'appareil de l'utilisateur, améliorant considérablement la sécurité tout en
offrant de la commodité. Par exemple, si un utilisateur enrôle initialement un passkey sur
Windows et se connecte plus tard via un appareil
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) en utilisant des options de secours, le
système devrait l'inviter clairement : « **Configurez un passkey ici pour ne plus avoir à
taper votre mot de passe la prochaine fois** ».

Cette approche multi-appareils assure une couverture continue et réduit considérablement
le recours aux méthodes d'authentification traditionnelles. De plus, aborder les scénarios
où les passkeys ont précédemment échoué ou ont été abandonnés, comme lorsqu'un utilisateur
supprime ou interrompt un enrôlement de passkey, offre une autre opportunité importante de
réengager les utilisateurs. Les inviter après une connexion de secours réussie avec un
message comme « **La configuration du passkey n'a pas fonctionné la dernière fois -
réessayez maintenant pour simplifier les futures connexions** » les encourage à retenter
l'enrôlement.

Dans les scénarios de connexion hybride impliquant une authentification inter-appareils
(CDA), invitez les utilisateurs immédiatement après une authentification réussie à stocker
des passkeys natifs localement, améliorant ainsi la commodité future. Par exemple, après
avoir terminé une CDA via un smartphone pour autoriser une session Windows, encouragez
clairement l'utilisateur : « **Ajoutez un passkey directement sur cet appareil pour éviter
d'utiliser votre téléphone la prochaine fois** ».

![google passkey signin device](https://www.corbado.com/website-assets/google_passkey_signin_device_a2602057ac.png)

En fin de compte, cette approche étendue à tous les appareils améliore non seulement la
sécurité, mais respecte également le temps, la commodité et les préférences des
utilisateurs. Les utilisateurs se sentent valorisés et responsabilisés lorsqu'ils
reçoivent des conseils clairs et personnalisés, ce qui renforce la confiance et la volonté
d'adopter les passkeys dans tout leur écosystème numérique pour éviter les solutions de
secours peu pratiques et réduire les connexions CDA.

### 5.3 Faire la transition des utilisateurs vers une utilisation obligatoire des passkeys

Faire passer les utilisateurs à une adoption obligatoire des passkeys nécessite une
approche stratégique et progressive, particulièrement importante dans les environnements
réglementés ou pour les comptes de grande valeur. Imposer progressivement l'adoption des
passkeys plutôt que de l'exiger brusquement minimise la résistance des utilisateurs et
maximise les taux d'acceptation.

Une méthode efficace consiste à suivre initialement l'adoption volontaire, permettant aux
utilisateurs de se familiariser avec l'utilisation des passkeys. Après que les
utilisateurs se sont connectés avec succès plusieurs fois à l'aide de passkeys, vous
pouvez progressivement désactiver les méthodes de connexion basées sur un mot de passe, en
communiquant clairement cette transition bien à l'avance. Par exemple, informez
explicitement les utilisateurs : « **À partir du mois prochain, les mots de passe ne
seront plus acceptés ; veuillez vous assurer que votre passkey est actif** ».

![microsoft passkey action required](https://www.corbado.com/website-assets/microsoft_passkey_action_required_96b2b833e5.png)

Le suivi attentif des statistiques d'engagement des utilisateurs aide également à affiner
la transition obligatoire. Si les utilisateurs ignorent à plusieurs reprises les invites
d'enrôlement, intensifiez votre message, en supprimant potentiellement l'option « Ignorer
» après un certain seuil ou en transformant le message en une action obligatoire comme on
le voit dans l'implémentation de Microsoft ci-dessus. Cependant, fournissez toujours des
mécanismes de secours sécurisés, tels que des clés de sécurité matérielles, pour les
utilisateurs qui rencontrent de véritables limitations techniques ou des problèmes de
compatibilité.

Communiquer clairement les avantages, tels que la protection contre le
[phishing](https://www.corbado.com/glossary/phishing) et les prises de contrôle de compte, renforce la
compréhension et l'acceptation par les utilisateurs de l'adoption obligatoire des passkeys
(ce qui est différent de la simplification du message lorsqu'elle est encore facultative).
Un message comme « **Les passkeys nous aident à sécuriser votre compte - les mots de passe
seront bientôt supprimés** » souligne la nécessité et la valeur de cette transition,
favorisant la confiance des utilisateurs dans l'adoption des passkeys comme nouvelle norme
d'authentification.

### 5.4 En résumé : un flux post-connexion

Pour atteindre des taux d'adoption élevés pour la création de passkeys, un flux
post-connexion soigneusement structuré et clairement communiqué est essentiel. Le flux
optimal aborde systématiquement trois scénarios selon que l'utilisateur a déjà des
passkeys enrôlés, le guidant étape par étape à travers la création initiale, l'extension
de la couverture des passkeys à d'autres appareils et la gestion des scénarios de secours.

Vous trouverez ci-dessous une description détaillée clairement alignée sur l'organigramme
fourni :

![flowchart passkey adoption nudging](https://www.corbado.com/website-assets/flowchart_passkey_adoption_nudging_1c13b042d1.png)

À chaque connexion, le système effectue une vérification initiale :

- **L'utilisateur a-t-il déjà un passkey ?**
    - Si **non (zéro passkey)**, les utilisateurs sont dirigés vers l'**Écran principal**.

    - Si **oui (un ou plusieurs passkeys)**, les utilisateurs passent à un **Écran
      secondaire** personnalisé.

#### 5.4.1 Écrans principaux : Créer le premier passkey

Sur l'**Écran principal**, l'approche d'enrôlement dépend de la plateforme de l'appareil
de l'utilisateur :

- **Flux sur ordinateur** Sur les ordinateurs, l'invite de création de passkey est
  **toujours manuelle** :
    - **Première invite :** Les utilisateurs choisissent explicitement d'**Accepter** ou
      d'**Ignorer** la création du passkey.
        - S'ils **Acceptent**, un passkey est créé immédiatement.

        - S'ils **Ignorent**, ils rencontreront une **Deuxième invite** lors de leur
          prochaine connexion.

    - La **Deuxième invite** offre une autre chance, demandant à nouveau explicitement à
      l'utilisateur d'**Accepter** ou d'**Ignorer**.
        - Si l'utilisateur **Accepte**, un passkey est créé avec succès.

        - S'ils **Ignorent à nouveau**, ils reçoivent une **Troisième invite** lors d'une
          connexion ultérieure.

    - Après la **Troisième invite**, si les utilisateurs **Ignorent** encore, le système
      impose une **période de pause claire et définie de 30 jours** pour éviter une
      friction excessive pour l'utilisateur.

- Le **Flux sur appareil mobile** emploie une approche plus dynamique :
    - Initialement, l'invite de création de passkey est déclenchée **automatiquement** en
      raison de la nature intuitive de l'enrôlement biométrique mobile.
        - Si les utilisateurs **Acceptent**, l'enrôlement du passkey se termine
          immédiatement.

        - Si les utilisateurs **Ignorent** la première invite automatique, le flux passe à
          une **Deuxième invite** manuelle lors de leur prochaine connexion.

    - À la **Deuxième invite** (manuelle), les utilisateurs choisissent à nouveau
      explicitement d'**Accepter** ou d'**Ignorer**.
        - S'ils **Acceptent**, la création du passkey est réussie.

        - S'ils ignorent à nouveau, une **Troisième invite** est proposée lors d'une
          session ultérieure.

    - Après le troisième refus consécutif, l'utilisateur mobile entre également dans une
      période de **pause de 30 jours** avant que d'autres invites ne se produisent.

Cette stratégie d'écran principal structurée équilibre la commodité de l'utilisateur avec
des rappels persistants mais respectueux, guidant progressivement les utilisateurs vers
l'adoption des passkeys sans les submerger.

#### 5.4.2 Écrans secondaires : Encourager une couverture supplémentaire des passkeys sur tous les appareils

Pour les utilisateurs qui ont déjà au moins un passkey, les invites secondaires se
concentrent sur l'extension de la couverture des passkeys sur plusieurs appareils ou
systèmes d'exploitation pour éliminer la dépendance aux solutions de secours :

- Après une connexion réussie via une méthode de secours (mot de passe, OTP ou connexion
  CDA basée sur un [QR code](https://www.corbado.com/blog/qr-code-login-authentication)), les utilisateurs voient
  une **invite d'écran secondaire** claire et spécifique à l'appareil, les encourageant à
  créer un passkey supplémentaire. Un exemple de message pourrait être : « Configurez un
  passkey ici pour ne plus avoir à taper le mot de passe sur cet appareil. »
    - Les utilisateurs ont à nouveau la possibilité d'**Accepter** ou d'**Ignorer**.

    - Après plusieurs refus, le système introduit de même une **période de pause de 30
      jours** pour éviter l'agacement ou la fatigue de l'utilisateur.

- De plus, cet écran secondaire s'applique également aux cas où les utilisateurs ont
  précédemment eu des enrôlements de passkey infructueux ou ont explicitement supprimé
  leur passkey. Dans ces scénarios, le message aborde explicitement l'échec précédent, en
  soulignant la commodité renouvelée et la fiabilité améliorée du processus de
  configuration actuel.

#### 5.4.3 Conclusion : Une solution sur mesure

L'organigramme décrit représente un plan de base solide pour la mise en œuvre d'une
stratégie d'enrôlement de passkeys post-connexion efficace. Bien que les étapes décrites,
telles que la différenciation entre les expériences sur ordinateur et sur mobile, la
gestion attentive de la fréquence des invites et la fourniture de parcours clairs après
des refus répétés, reflètent des meilleures pratiques éprouvées observées dans les
déploiements à grande échelle par des entreprises comme Amazon, Microsoft et Google, **il
est important de souligner que les bases d'utilisateurs diffèrent considérablement**. Ce
qui fonctionne exceptionnellement bien dans un scénario peut donner des résultats
variables dans un autre en raison de la diversité des données démographiques des
utilisateurs, des préférences en matière d'appareils et des contextes organisationnels.

**Par conséquent, une analyse continue et un suivi rigoureux des interactions des
utilisateurs sont essentiels pour optimiser et affiner véritablement votre stratégie
d'enrôlement de passkeys.**

Le suivi détaillé des **Taux d'acceptation des passkeys** et d'autres KPI critiques
fournit des informations exploitables sur les parties de votre flux qui réussissent ou qui
peinent. Par exemple, l'analyse des points d'abandon dans le processus d'enrôlement peut
révéler si les utilisateurs trouvent les invites trop intrusives, déroutantes ou
inopportunes. Voici notre recommandation pour les métriques à suivre :

| **KPI**                                         | **Définition**                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                              | **Pourquoi c'est important**                                                                                                                                                                                  | **Comment mesurer**                                                                                                                                                                                                                                         | **Référence**                                                                                                                                                              |
| ----------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Taux d'acceptation des passkeys**             | Pourcentage d'utilisateurs qui, après s'être connectés avec succès (post-connexion), reçoivent une « incitation » (une invite ou une suggestion les encourageant à configurer un passkey) et choisissent de créer un passkey. Ce KPI mesure spécifiquement la réactivité des utilisateurs à ces invites post-connexion, soulignant l'efficacité du message d'incitation pour stimuler la création de passkeys. Cette approche est considérée comme à la pointe de la technologie car les utilisateurs ne créent généralement pas de passkeys de manière proactive via les paramètres de gestion de compte ou d'identifiants. Au lieu de cela, les passkeys sont adoptés avec le plus de succès lorsque les utilisateurs sont invités directement après la connexion, faisant des incitations le principal moteur de la création de passkeys. Assurez-vous de différencier la toute première incitation des suivantes, car les taux chutent. | Une acceptation élevée indique une persuasion réussie de l'utilisateur et une bonne conception de l'incitation. Des taux bas signalent une friction, un message peu clair ou une hésitation de l'utilisateur. | **Formule** : (nombre d'utilisateurs qui terminent la création du passkey après l'incitation) ÷ (nombre d'utilisateurs exposés à l'incitation). Segmentez par OS/navigateur/appareil.                                                                       | 50 %-75 % à la première incitation, jusqu'à 85 % sur plusieurs incitations sur mobile. Plus bas sur ordinateur. Dépend fortement de la formulation et de la mise en œuvre. |
| **Taux de réussite de la création de passkeys** | Proportion d'utilisateurs qui commencent le processus d'enregistrement d'un passkey mais le **terminent avec succès** (c'est-à-dire, pas d'abandon).                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        | Montre combien d'utilisateurs _abandonnent_ en cours de création en raison d'une UX déroutante, de problèmes techniques ou d'une seconde réflexion de l'utilisateur.                                          | **Formule** : (nombre d'enregistrements de passkeys terminés) ÷ (nombre de tentatives d'enregistrement). Analysez les points d'échec par OS/navigateur/appareil.                                                                                            | Proche de 100 %.                                                                                                                                                           |
| **Nombre de passkeys créés**                    | Nombre cumulé de nouveaux passkeys créés sur une période donnée (quotidienne, hebdomadaire, mensuelle).                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     | Une mesure d'adoption brute souvent considérée comme un KPI semi-résultat. Reflète le **volume** d'utilisation des passkeys et les futurs changements potentiels de connexion loin des mots de passe.         | **Formule** : Somme de tous les nouveaux passkeys enregistrés par OS, navigateur, catégories d'appareils. Surveillez les tendances de croissance au fil du temps. Le nombre absolu n'a pas d'implication, il dépend de la taille de la base d'utilisateurs. | Un montant substantiel par jour dès que le déploiement est complet.                                                                                                        |

Votre stratégie d'adoption des passkeys ne doit jamais être statique. **Au lieu de cela,
elle doit évoluer dynamiquement en fonction des données mesurées**, permettant des
ajustements au message, à la fréquence et aux méthodes d'invite (automatique vs manuelle).
En observant attentivement comment les différents segments d'utilisateurs réagissent au
fil du temps, votre organisation peut affiner de manière itérative ces incitations, en
veillant à ce que les invites restent convaincantes sans submerger les utilisateurs. En
fin de compte, un déploiement réussi de passkeys dépend fortement de l'adaptation des
meilleures pratiques aux comportements et préférences spécifiques de vos utilisateurs,
éclairée par des analyses précises plutôt que par de simples suppositions.

## 6. Comment la plateforme Corbado Connect Enterprise vous aide à construire votre stratégie d'enrôlement optimale

Lorsqu'il s'agit d'exécuter les **meilleures pratiques pour les invites utilisateur de
passkeys** et d'assurer des incitations post-connexion à fort impact, la _plateforme
Corbado Connect Enterprise_ va bien au-delà d'une intégration WebAuthn standard.

Voici six raisons convaincantes pour lesquelles la plateforme d'entreprise de Corbado peut
améliorer votre déploiement de passkeys et transformer les métriques d'adoption avec nos
incitations post-inscription prédéfinies qui sont intégrées à votre application.

![passkey adoption nudging example](https://www.corbado.com/website-assets/Image_11_03_25_at_13_34_9c883cf482.jpeg)

**1. Basé sur des meilleures pratiques éprouvées**

Tous les composants de Corbado Connect suivent des modèles de conception éprouvés et des
leçons tirées des déploiements technologiques majeurs comme ceux d'Amazon, Google et
Microsoft, tout en étant affinés avec les propres données et l'expérience de Corbado
issues de déploiements à grande échelle. Cela signifie que votre mise en œuvre est fondée
non seulement sur la théorie, mais aussi sur des approches pratiques et testées sur le
terrain qui ont déjà prouvé leur capacité à augmenter les taux d'acceptation.

**2. Analyses riches et télémétrie en temps réel**

De nombreuses solutions de passkeys se contentent de consigner le choix d'un utilisateur.
Corbado Connect collecte des statistiques approfondies sur les entonnoirs d'enrôlement de
passkeys, l'utilisation des solutions de secours et la couverture multi-appareils. Nous
visualisons ensuite les métriques clés - temps de connexion, acceptation des passkeys par
OS, schémas de refus répétés - pour montrer précisément comment votre **éducation des
utilisateurs pour l'enrôlement de passkeys** et vos **incitations à l'enrôlement de
passkeys** fonctionnent.

**3. Optimisation continue par rapport à l'authentification existante**

L'un de nos principaux différenciateurs est l'optimisation continue qui compare l'adoption
des passkeys par rapport aux mots de passe ou aux OTP. Corbado Connect met en évidence les
améliorations de la vitesse de connexion et de la posture de sécurité, vous permettant de
valider le retour sur investissement en temps réel. Cette comparaison continue encourage
une itération supplémentaire : à mesure que l'utilisation des passkeys augmente, vous
pouvez constater une baisse directe des réinitialisations de mot de passe et des durées
moyennes de connexion.

**4. Informations granulaires spécifiques aux appareils**

Différentes plateformes réagissent différemment aux invites de passkey. Corbado Connect
analyse l'adoption par type d'appareil (iOS,
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android), Windows, macOS) et par version d'OS,
révélant les points de friction ou les plus performants. Avec ces informations, vous
pouvez affiner vos **stratégies d'engagement des utilisateurs de passkeys** - par exemple,
en introduisant des invites automatiques sur certaines versions d'OS mobiles tout en
optant pour des flux manuels sur des ordinateurs plus anciens.

**5. Déploiement géré en entreprise et tests A/B**

Corbado Connect offre un service clé en main qui adapte l'ensemble du parcours utilisateur
(timing, texte, logique de secours) aux besoins de votre organisation. Nous gérons la
création de tests A/B, exécutons des optimisations automatisées des entonnoirs et adoptons
des règles pour des stratégies distinctes pour ordinateur et mobile. Fait crucial, ces
mises à jour ne nécessitent aucune nouvelle version de votre part - Corbado affine
continuellement le parcours utilisateur pour améliorer les métriques de succès de la
connexion par passkey sans surcharger vos équipes de développement.

**6. Moteur de règles adaptatif pour une croissance continue**

Après le lancement initial de vos passkeys, les comportements des utilisateurs évoluent.
Corbado Connect utilise un moteur de règles adaptatif pour modifier les invites
(automatiques vs manuelles) en fonction de l'historique des refus, des niveaux de risque
ou des schémas d'utilisation. Que vous supprimiez progressivement les mots de passe dans
un environnement réglementé ou que vous incitiez doucement plus d'appareils à adopter les
passkeys, notre plateforme garantit que chaque pivot stratégique est fluide, maximisant le
succès pour l'ensemble de votre base d'utilisateurs. En combinant ces fonctionnalités,
Corbado Connect garantit que votre stratégie d'enrôlement de passkeys reste agile, basée
sur les données et conviviale, transformant les passkeys d'une simple alternative à la
méthode d'authentification de référence pour vos clients.

## 7. Conclusion

Les passkeys sont devenus une méthode d'authentification révolutionnaire, permettant des
connexions plus rapides, plus simples et plus sécurisées que les identifiants
traditionnels. Cependant, le simple fait de proposer des passkeys ne garantit pas que les
utilisateurs les adopteront. Les organisations doivent concevoir stratégiquement les
invites de passkey, tester les messages par A/B et adapter les flux aux différents
appareils afin de faire passer l'adoption des passkeys au-delà de 50 %, le seuil à partir
duquel les mots de passe deviennent véritablement remplaçables. Ce guide a couvert les
connaissances fondamentales, de l'exploration des raisons pour lesquelles l'adoption est
plus importante que la simple mise en œuvre à la description des tactiques d'incitation
spécifiques (post-connexion vs page de paramètres, limites de fréquence, création
automatique sur mobile, etc.) sur lesquelles les grandes entreprises technologiques
s'appuient pour réussir.

- **Quelles sont les meilleures pratiques pour les invites utilisateur de passkeys ?** Les
  invites les plus efficaces se produisent immédiatement après que les utilisateurs se
  sont connectés avec succès, tirant parti de leur état d'esprit d'authentification. Le
  message doit clairement mettre l'accent soit sur la commodité (« Connexion plus rapide,
  [sans mot de passe](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) »), soit sur
  la sécurité (« Protégez votre compte du phishing »), ce qui est déterminé par des tests
  A/B rigoureux. Les incitations doivent également respecter l'autonomie de l'utilisateur,
  en intégrant des périodes de pause après des refus répétés pour minimiser la
  frustration.

- **Comment stimuler l'adoption des passkeys par les utilisateurs dans des contextes
  d'entreprise ?** Une adoption réussie en entreprise repose fortement sur des approches
  structurées et progressives, combinées à une analyse continue. Les organisations doivent
  surveiller les indicateurs de performance clés (par exemple, le taux d'acceptation des
  passkeys, le taux de réussite de la création), en affinant leurs stratégies en fonction
  des données des utilisateurs. Encourager l'enrôlement de passkeys sur plusieurs
  appareils et faire passer les segments de grande valeur à une utilisation obligatoire
  des passkeys sont essentiels pour atteindre le seuil d'adoption souhaité de 50 à 80 %.

**Si votre organisation planifie un déploiement à grande échelle et vise des métriques
d'adoption de pointe, chez Corbado, nous serons ravis de vous aider.** Notre plateforme
d'entreprise fournit des analyses sophistiquées, des tests A/B et des parcours utilisateur
sur mesure pour garantir une adoption optimale des passkeys.
