Get your free and exclusive 80-page Banking Passkey Report
github local biometrics

Applications natives : Passkeys vs biométrie locale

Comprenez les avantages de l'utilisation des passkeys en complément de la biométrie locale pour une sécurité optimale des applications et un accès utilisateur sans friction.

Vincent Delitz

Vincent

Created: June 3, 2025

Updated: June 20, 2025


Our mission is to make the Internet a safer place and passkeys provide a superior solution to achieve that. That's why we want to keep you updated with the latest industry insights here.

1. Introduction#

Après la généralisation de la biométrie sur les téléphones mobiles, de nombreuses applications natives ont commencé à utiliser des fonctionnalités comme Face ID ou Touch ID (ou l'équivalent sur Android) pour protéger l'accès à l'application. Cette protection biométrique locale améliore considérablement le confort de l'utilisateur en permettant un accès rapide et sans friction. À première vue, les passkeys et la biométrie locale peuvent sembler redondants, car tous deux impliquent une vérification de l'utilisateur. Mais ils servent des objectifs fondamentalement différents. Cet article explorera :

  • Passkeys vs biométrie locale : En quoi les rôles et les fonctionnalités de la biométrie locale et des passkeys diffèrent-ils ?
  • Ajouter des passkeys aux applications avec biométrie locale : Est-il judicieux d'ajouter des passkeys aux applications qui utilisent déjà la biométrie ? Quels sont les avantages ?

À la fin, nous aurons une meilleure compréhension du moment et de la manière de tirer parti de ces solutions ensemble pour créer une expérience applicative plus sûre, plus conviviale et plus fluide. Nous décrirons également des scénarios pratiques où la combinaison des passkeys et de la biométrie locale peut améliorer à la fois la sécurité et la commodité, garantissant que les développeurs peuvent prendre des décisions éclairées pour répondre efficacement aux besoins des utilisateurs.

2. Comment la biométrie locale protège-t-elle les applications ?#

Les méthodes d'authentification biométrique locale, telles que Face ID, Touch ID d'Apple, ou les capacités biométriques d'Android, exploitent des caractéristiques physiques uniques (par exemple, les traits du visage ou les empreintes digitales) pour vérifier l'identité d'un utilisateur. Contrairement aux codes PIN ou aux mots de passe traditionnels, qui reposent sur quelque chose que l'utilisateur connaît, la biométrie repose sur quelque chose d'inhérent à l'utilisateur. Ce changement élimine le besoin de taper un code à plusieurs reprises, réduisant considérablement les frictions et rendant l'accès quotidien aux applications à la fois rapide et sécurisé.

Substack Icon

Subscribe to our Passkeys Substack for the latest news.

Subscribe

2.1 Histoire de la sécurité des applications : des codes PIN et mots de passe à la biométrie#

Avant que la biométrie ne se généralise sur les téléphones mobiles, les applications cherchant à protéger du contenu sensible demandaient souvent aux utilisateurs de saisir un code PIN ou un mot de passe supplémentaire à chaque lancement. Bien que cette approche ait augmenté la sécurité, elle a également introduit un inconvénient supplémentaire, surtout lorsque l'utilisateur avait déjà été authentifié au début de sa session. L'arrivée des technologies de reconnaissance faciale et de lecture d'empreintes digitales intégrées aux appareils a simplifié ce processus. Au lieu de saisir un code à plusieurs reprises, un utilisateur pouvait désormais déverrouiller l'application avec un rapide scan facial ou une brève pression du doigt. Si, pour une raison quelconque, la vérification biométrique échoue ou si l'utilisateur préfère ne pas l'activer, un code PIN, un code d'accès ou un mot de passe de secours reste disponible. Cette conception garantit à la fois la commodité et l'accessibilité sans compromettre la sécurité.

2.2 Vérification locale vs authentification à distance#

Il est crucial de distinguer les vérifications biométriques locales des événements d'authentification à distance complets. L'authentification à distance se produit au début d'une nouvelle session, vérifiant l'identité de l'utilisateur par rapport aux systèmes backend du service à l'aide d'identifiants comme des mots de passe ou des passkeys. Cette étape établit la confiance entre l'utilisateur et le service.

La biométrie locale, en revanche, se concentre sur la revérification de l'identité au cours d'une session authentifiée en cours. Plutôt que de demander à l'utilisateur de saisir à nouveau des mots de passe ou d'autres identifiants lorsqu'il quitte brièvement l'application ou verrouille son téléphone, la biométrie locale confirme que le même utilisateur autorisé contrôle toujours l'appareil. Cette vérification centrée sur l'appareil ne nécessite pas de connexion Internet ni d'interaction avec des serveurs distants, ce qui la rend rapide, fiable et transparente dans l'utilisation quotidienne.

2.3 Modules de sécurité matériels et non-transférabilité#

Les données biométriques sont stockées et traitées en toute sécurité dans des modules de sécurité matériels dédiés, comme la Secure Enclave sur iOS ou le Trusted Execution Environment (TEE) sur Android. Ces modules de confiance sont conçus pour protéger les données biométriques sensibles contre la falsification, l'extraction ou le transfert.

En raison de cet ancrage au niveau matériel, la vérification biométrique ne peut pas être facilement partagée entre les appareils ou les services. Les modèles biométriques de chaque appareil restent uniques à cette unité particulière, garantissant que si un utilisateur passe à un nouveau téléphone, il doit ré-enregistrer ses données biométriques à partir de zéro. Bien que cela ajoute une petite étape d'intégration lors du changement d'appareil, cela protège contre les accès non autorisés et empêche les attaques à distance qui pourraient exploiter des données biométriques stockées de manière centralisée. De plus, la biométrie locale fonctionne sans nécessiter de connexion Internet, ce qui la rend fiable même lorsque l'appareil est hors ligne.

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

2.4 Résumé : Biométrie locale#

La biométrie locale rationalise la sécurité en vérifiant que la personne qui manipule actuellement l'appareil est bien l'utilisateur légitime déjà authentifié, sans nécessiter la saisie répétée d'un code PIN ou d'un mot de passe personnalisé si l'application dispose d'une fonctionnalité importante comme les services bancaires, les assurances ou d'autres informations personnelles.

Elle maintient la commodité en fonctionnant de manière transparente et instantanée sur l'appareil, opère hors ligne et s'appuie sur des enclaves matérielles sécurisées pour protéger les données biométriques sensibles. Bien qu'elle ne puisse pas remplacer la nécessité d'une authentification à distance initiale (telle qu'un passkey ou un mot de passe) pour établir l'identité de l'utilisateur en premier lieu, elle est très efficace pour gérer et protéger les sessions ultérieures en cours.

Ses limites, telles que le manque de portabilité et la nécessité de se ré-enregistrer sur de nouveaux appareils, sont des compromis faits au nom d'une commodité accrue et d'une sécurité renforcée au niveau de l'appareil. En fin de compte, la biométrie locale sert de méthode puissante et conviviale pour garantir une confiance continue dans une session d'application une fois que cette confiance est initialement établie.

3. Comment les passkeys protègent-ils les applications ?#

Les passkeys changent la nature de l'authentification en remplaçant les secrets partagés comme les mots de passe par des identifiants cryptographiques asymétriques. Contrairement à la biométrie locale, qui ne fait que vérifier localement un utilisateur déjà authentifié, les passkeys servent de méthode principale pour identifier les utilisateurs auprès d'un service distant. Cela garantit une expérience de connexion sécurisée et résistante au phishing, même dans un scénario où l'utilisateur et l'appareil sont initialement inconnus du backend de l'application.

StateOfPasskeys Icon

Want to find out how many people use passkeys?

View Adoption Data

3.1 Des mots de passe aux passkeys : un bond en avant en matière de sécurité#

Avant les passkeys, l'approche courante pour établir la confiance avec un service distant impliquait des mots de passe, des secrets partagés connus à la fois par l'utilisateur et le serveur. Bien que les mots de passe soient simples à mettre en œuvre, ils sont vulnérables à des menaces telles que le phishing, le bourrage d'identifiants et la réutilisation des mots de passe.

Les passkeys relèvent ces défis en utilisant une paire de clés cryptographiques : une clé privée stockée en toute sécurité sur l'appareil de l'utilisateur et une clé publique correspondante enregistrée auprès du service. Lorsqu'une tentative de connexion se produit, le service envoie un défi qui ne peut être résolu que par la clé privée de l'utilisateur. Cela garantit que même si des attaquants interceptent des données ou tentent de tromper les utilisateurs pour qu'ils révèlent leurs identifiants, ils ne peuvent pas obtenir un accès non autorisé.

3.2 Cryptographie à clé publique et résistance au phishing#

Les passkeys emploient la cryptographie asymétrique :

  • Clé privée (côté client) : Stockée en toute sécurité dans l'enclave sécurisée de l'appareil, inaccessible aux autres applications ou même au système d'exploitation lui-même.
  • Clé publique (côté serveur) : Enregistrée auprès du backend de l'application, mais inutile seule sans la clé privée. Étant donné que l'utilisateur n'envoie jamais la clé privée sur le réseau et n'a jamais de « secret partagé » à taper, les tentatives de phishing sont largement rendues inefficaces. Les attaquants ne peuvent pas tromper les utilisateurs pour qu'ils tapent quelque chose qu'ils ne connaissent pas, et l'interception de la clé publique n'offre aucun avantage. Cette architecture, soutenue par des normes comme FIDO2 et WebAuthn, garantit que l'ensemble du flux d'authentification est basé sur des opérations cryptographiques prouvables plutôt que sur des identifiants saisis par l'utilisateur.

Ceci est particulièrement important pour les systèmes où, en plus des applications natives, des sites web sont également utilisés, où le phishing est un problème majeur. Les passkeys créés sur un appareil mobile peuvent être utilisés via l'authentification inter-appareils également sur des sites web sur un ordinateur de bureau.

Demo Icon

Want to try passkeys yourself in a passkeys demo?

Try Passkeys

3.3 Portabilité inter-appareils, synchronisation cloud et expériences fluides#

L'un des principaux avantages des passkeys est leur portabilité transparente entre les appareils d'un utilisateur. Les systèmes d'exploitation modernes peuvent synchroniser les passkeys via un stockage cloud sécurisé (par exemple, le Trousseau iCloud, le Gestionnaire de mots de passe Google), permettant aux utilisateurs de se connecter depuis plusieurs appareils sans se ré-enregistrer ou se souvenir des mots de passe pour la première installation de l'application. De plus, les passkeys peuvent également être utilisés dans des scénarios où un deuxième facteur serait requis pour fournir une protection de type authentification à deux facteurs sans introduire de friction. Cette synergie permet des connexions rapides et sécurisées, quel que soit l'appareil choisi par l'utilisateur, renforçant un écosystème où l'authentification sécurisée est à la fois universellement accessible et facile à maintenir.

3.4 Résumé : Passkeys#

Les passkeys représentent une méthode puissante et résistante au phishing pour authentifier des utilisateurs inconnus auprès de services distants. En tirant parti de la cryptographie asymétrique et en abandonnant les secrets partagés au profit de clés privées résidant sur l'appareil, ils éliminent de nombreuses faiblesses qui affectaient les systèmes basés sur les mots de passe. Les passkeys combinent une sécurité robuste, une portabilité globale et une intégration directe avec les composants de sécurité matériels. Par conséquent, ils servent de base solide pour établir l'identité de l'utilisateur, ce que la biométrie locale seule ne peut pas fournir. Dans le contexte des applications natives, les passkeys sont la première étape critique dans la création d'une session sécurisée, après quoi la biométrie locale peut être utilisée pour maintenir un accès utilisateur rapide et pratique.

4. Analyse détaillée : Passkeys et biométrie locale#

En matière d'authentification dans les applications natives, les passkeys et la biométrie locale jouent des rôles importants mais différents. Bien qu'ils améliorent tous deux l'expérience utilisateur et la sécurité, ils répondent à des problèmes fondamentalement différents :

  • Les passkeys authentifient les utilisateurs inconnus auprès d'un service distant, souvent lors de la première connexion ou lors de la création d'une nouvelle session.
  • La biométrie locale, telle que Face ID ou Touch ID, revérifie localement un utilisateur déjà authentifié, garantissant la continuité et la commodité pour les sessions en cours.

Comprendre ces différences est vital pour les développeurs qui visent à créer des flux d'authentification robustes, à la fois sécurisés et conviviaux.

Analyzer Icon

Are your users passkey-ready?

Test Passkey-Readiness

4.1 Passkeys vs biométrie locale : une comparaison détaillée#

Pour mieux comprendre les distinctions et les rôles complémentaires des passkeys et de la biométrie locale, le tableau ci-dessous compare leurs principales caractéristiques selon diverses dimensions, notamment l'objectif, les cas d'utilisation, la sécurité et la portabilité. Cette comparaison met en évidence comment ces technologies répondent à des problèmes fondamentalement différents tout en travaillant ensemble pour améliorer à la fois la sécurité et la commodité pour l'utilisateur.

AspectPasskeysBiométrie locale
PhaseAprès l'installation de l'application Reconnexion Expiration de la sessionL'application est installée et connectée
Objectif principalAuthentifier un utilisateur inconnu (connexion initiale)Vérifier que l'utilisateur actuellement actif (qui est déjà authentifié) est le propriétaire légitime de l'appareil/l'application
ProtègeL'accès au compte utilisateurL'accès à l'application connectée
Cas d'utilisationIdéal pour les premières connexions ou après des réinstallations, pour établir la confiance avec les services et permettre des connexions multiplateformes et inter-appareilsIdéal pour revérifier si le détenteur de l'appareil en est le propriétaire, déverrouiller l'application rapidement sans ressaisir de mots de passe/passkeys
Modèle d'authentificationAuthentification à distance : vérifie l'identité par rapport à un système backendVérification locale : vérifie les données biométriques stockées en toute sécurité sur l'appareil, ne contacte pas de serveur distant
MFAOui + résistant au phishingNon
Biométrie nativeOui (par ex. Face ID, Touch ID, Android Biometrics)Oui (par ex. Face ID, Touch ID, Android Biometrics)
Portée et portabilitéUtilisabilité inter-appareils, multiplateforme, inter-applications (applications natives + web) grâce à la synchronisation cloud sécurisée des clésSpécifique à l'appareil, non transférable : les modèles biométriques doivent être ré-enregistrés sur les nouveaux appareils

Ne peut pas être facilement déplacé entre les plateformes
Stockage et sécurité des donnéesClés privées stockées dans une enclave sécurisée

Clés publiques stockées côté serveur

Aucun secret partagé transmis

Résistant au phishing
Modèles biométriques stockés dans une enclave matérielle sécurisée sur l'appareil

Ne quittent jamais l'appareil

Protégés par le matériel de l'appareil
Connexion Internet requiseNécessite une connexion Internet pour s'authentifier auprès du service distant et enregistrer les clés.Aucune connexion Internet requise ; la vérification est entièrement locale, ce qui la rend utile même hors ligne et si l'application a un cas d'utilisation hors ligne
Sauvegarde et récupérationLes clés peuvent être sauvegardées et restaurées via la synchronisation cloud (par ex., Trousseau iCloud, Gestionnaire de mots de passe Google), assurant une récupération facile si un appareil est perdu ou remplacéAucun mécanisme de sauvegarde intégré pour la biométrie ; si l'appareil tombe en panne, les utilisateurs doivent ré-enregistrer leurs données biométriques sur un nouvel appareil
Intégration avec les sites web et les applicationsPeut être utilisé pour les applications natives et les sites web. Les passkeys simplifient les flux de connexion en authentifiant les utilisateurs sans révéler d'identifiants, améliorant la sécurité sur tous les plansLimité à l'appareil et à l'application installée localement.
Implémentation par le développeurIntégrer en utilisant les standards web (WebAuthn, FIDO2) et les API de la plateforme native

Le backend doit gérer les clés publiques et les défis.
Utiliser les SDK de la plateforme (iOS, Android) pour les invites biométriques

Aucune gestion spéciale du backend n'est requise.
Expérience utilisateurAprès la configuration initiale, les utilisateurs peuvent se connecter rapidement sans se souvenir de leur e-mail ou de leurs mots de passe, même sur de nouveaux appareils

Intégration simplifiée avec moins de friction
Fournit un ré-accès instantané et sans mot de passe aux applications une fois que l'utilisateur s'est déjà authentifié.

4.2 Comment les passkeys et la biométrie locale se complètent#

Bien que le tableau mette en évidence les différences fondamentales, il est important de reconnaître que les passkeys et la biométrie locale ne sont pas des technologies concurrentes - elles sont complémentaires. Ensemble, elles fournissent une expérience d'authentification à plusieurs niveaux :

  1. Les passkeys pour l'authentification initiale, la reconnexion et l'AMF Les passkeys sont importants pour établir la confiance entre un utilisateur et un service distant. Ils fournissent une authentification résistante au phishing, multiplateforme et inter-appareils en utilisant la cryptographie asymétrique. Cela garantit que même si des attaquants interceptent des données, ils ne peuvent pas accéder aux comptes des utilisateurs. Avec une synchronisation cloud transparente (par exemple, le Trousseau iCloud ou le Gestionnaire de mots de passe Google), les passkeys permettent aux utilisateurs de se connecter sans effort sur plusieurs appareils, ce qui les rend idéaux pour les premières connexions, les réinstallations ou les scénarios d'authentification multifacteur (AMF). Ils servent également de pont entre les applications mobiles et les sites web, offrant une expérience cohérente et sécurisée à travers un écosystème. Pour les applications nécessitant une sécurité accrue, les passkeys peuvent remplacer les méthodes traditionnelles de deuxième facteur par une solution AMF autonome.
  2. La biométrie locale pour la vérification continue : Une fois authentifiée, la biométrie locale offre un accès rapide, sécurisé et sans friction aux applications en vérifiant que le même utilisateur autorisé utilise l'appareil. Contrairement aux passkeys, les vérifications biométriques locales sont centrées sur l'appareil et hors ligne, s'appuyant sur des enclaves matérielles sécurisées pour stocker et traiter les données. Cela garantit que les informations sensibles ne quittent jamais l'appareil, ajoutant une couche de sécurité sans nécessiter une saisie constante de l'utilisateur. En réduisant le besoin de ressaisir des identifiants, la biométrie locale améliore l'expérience utilisateur, en particulier pour les applications qui gèrent des informations sensibles comme les services bancaires ou de santé. Elle protège les sessions en cours en vérifiant le détenteur de l'appareil, garantissant la commodité sans compromettre la sécurité.

En combinant les passkeys et la biométrie locale, les développeurs peuvent offrir un flux d'authentification sécurisé, transparent et convivial.

PasskeyAssessment Icon

Get a free passkey assessment in 15 minutes.

Book free consultation

4.3 Pourquoi combiner les deux est une décision intelligente#

En combinant les passkeys et la biométrie locale, les développeurs peuvent créer un flux d'authentification robuste qui :

  • Améliore la sécurité : Les passkeys protègent contre le phishing, le bourrage d'identifiants et le vol de mots de passe, tandis que la biométrie locale empêche l'accès non autorisé aux sessions authentifiées.
  • Améliore l'expérience utilisateur : La biométrie locale élimine le besoin de saisir à plusieurs reprises des mots de passe ou des passkeys, créant une expérience sans friction après l'authentification initiale. En cas de besoin de ré-authentification en raison de délais d'attente ou de déconnexions, la ré-authentification est aussi simple que de déverrouiller l'application.
  • Simplifie l'accès multi-appareils : Les passkeys permettent une authentification multiplateforme, tandis que la biométrie locale offre une sécurité pratique au niveau de l'appareil. Si les passkeys sont utilisés sur le web, les ajouter à l'application native est une étape supplémentaire importante pour combler le fossé et offrir une expérience passkey complète à l'utilisateur.

Cette synergie garantit que les applications peuvent fournir à la fois une authentification forte et une commodité transparente, une combinaison gagnante pour les attentes des utilisateurs modernes.

5. Études de cas et exemples concrets#

Afin de mieux comprendre comment fonctionnent les exemples et les combinaisons du monde réel, nous examinerons deux implémentations différentes : une qui n'utilise que des passkeys et une autre qui utilise une approche combinée.

5.1 Intégration des passkeys pour l'authentification : Kayak#

L'application Kayak démontre une implémentation des passkeys pour l'authentification des utilisateurs. Les passkeys sont intégrés de manière transparente dans le processus de connexion, offrant aux utilisateurs la possibilité de s'authentifier sans avoir à se souvenir de leur adresse e-mail ou de leur mot de passe. Comme le montre l'écran d'authentification, les utilisateurs peuvent directement sélectionner un passkey pour se connecter. Cette approche simplifie considérablement l'expérience utilisateur en réduisant la charge cognitive et en éliminant les frictions liées aux mots de passe.

Une fois authentifié via un passkey, l'utilisateur obtient un accès illimité à l'application sans nécessiter de ré-authentification. Cette conception est particulièrement adaptée à Kayak, une application de voyage qui gère principalement l'historique des réservations et les itinéraires, qui ne sont pas considérés comme des données très sensibles ou critiques.

Points forts de l'approche de Kayak :

  • Connexion par passkey sur l'écran d'authentification : L'application propose immédiatement la connexion par passkey, réduisant les étapes et améliorant la commodité pour l'utilisateur.
  • Pas de protection biométrique locale après la connexion : Étant donné que l'application ne gère pas de données personnelles sensibles, Kayak a choisi de ne pas mettre en œuvre de protections biométriques locales, comme Face ID ou le verrouillage par empreinte digitale, pour l'état connecté. Cette décision correspond aux besoins de sécurité des données de l'application tout en maintenant une expérience sans friction pour les utilisateurs.

Cette implémentation démontre comment les passkeys peuvent rationaliser le processus d'authentification tout en éliminant le besoin de mots de passe, offrant une expérience sans friction aux utilisateurs. Cependant, dans les scénarios où des actions plus sensibles ou critiques sont effectuées dans l'application, des couches de sécurité supplémentaires, telles que la biométrie locale, peuvent être nécessaires. Voyons comment GitHub tire parti à la fois des passkeys et de la biométrie pour garantir la sécurité sans compromettre la convivialité.

5.2 Utilisation de la biométrie pour protéger le contenu de l'application : GitHub#

GitHub équilibre l'intégration des passkeys pour une connexion sécurisée avec la biométrie locale pour protéger le contenu de l'application à l'état connecté. Les passkeys sont proposés comme une option de connexion rapide et résistante au phishing, ce qui est particulièrement important compte tenu des exigences d'authentification multifacteur (AMF) de GitHub. Cela élimine le besoin pour les utilisateurs de gérer des mots de passe ou des codes à usage unique, offrant une expérience de connexion transparente et sécurisée. Mais pour les besoins de cet article, nous n'examinerons pas leur implémentation de passkey.

La couche de sécurité supplémentaire de GitHub avec la biométrie locale : Parce que GitHub propose également des opérations sensibles comme la fusion de pull requests, GitHub permet aux utilisateurs d'activer la protection biométrique locale s'ils estiment que c'est nécessaire. Dans cet exemple, Face ID est utilisé pour verrouiller l'application sur iOS, garantissant que seul le propriétaire de l'appareil peut accéder ou exécuter l'application GitHub. L'application demande explicitement les privilèges nécessaires au système d'exploitation pour activer la biométrie et propose des intervalles configurables (par exemple, immédiat ou après un délai défini).

Points forts de l'approche de GitHub :

  • Connexion par passkey pour la conformité AMF : GitHub tire parti des passkeys pour rationaliser les connexions sécurisées sans compromettre les normes d'authentification multifacteur.
  • Verrouillage biométrique pour la protection de l'application : En utilisant la biométrie locale comme Face ID, GitHub garantit que les sessions connectées ne peuvent pas être utilisées de manière abusive ou consultées par des personnes non autorisées. Cette couche de sécurité supplémentaire est cruciale pour les applications gérant des données ou des actions utilisateur sensibles.

Ensemble, ces exemples illustrent comment les passkeys et la biométrie locale peuvent être adaptés aux besoins de différentes applications, en équilibrant la commodité de l'utilisateur avec des mesures de sécurité appropriées.

6. Recommandations#

Vous trouverez ci-dessous quatre recommandations adaptées aux scénarios courants où la biométrie locale et les passkeys pourraient être mis en œuvre. Les recommandations sont structurées de manière à ce que les développeurs, les chefs de produit et les décideurs puissent rapidement identifier l'approche qui correspond le mieux à leur situation. Un tableau récapitulatif suit, facilitant la mise en correspondance de chaque recommandation avec un scénario donné :

  1. Pour les applications avec des données réglementées, sensibles ou de grande valeur : Passkeys + Biométrie locale Si votre application traite des données critiques, personnelles, réglementées ou à haute sensibilité (par exemple, financières, de santé, gouvernementales, informations personnellement identifiables), implémentez la biométrie locale pour une ré-authentification sécurisée et sans friction. Cela garantit qu'une fois les utilisateurs connectés, l'accès continu aux fonctionnalités sensibles est protégé par des facteurs sur l'appareil (Face ID, Touch ID, lecture d'empreintes digitales) sans avoir à ressaisir d'identifiants. En même temps, c'est aussi une forte indication pour implémenter les passkeys et appliquer l'exigence d'AMF pour tous les types d'appareils. C'est là que la suite Enterprise Passkey de Corbado peut vous aider, surtout si vous êtes dans un déploiement à grande échelle et que vous voulez vous assurer que vous pouvez atteindre une adoption de 100 % des passkeys.
  2. Application grand public à grande échelle : Intégration des passkeys sur tous les appareils Même en dehors des domaines sensibles, une implémentation de passkey est judicieuse pour éviter le phishing et éliminer la douleur des mots de passe. Lors de la planification d'un déploiement de passkey, assurez-vous qu'il fait partie d'une stratégie d'authentification globale qui couvre tous les types d'appareils, y compris les applications natives, les interfaces web et autres points de terminaison connectés. Ne traitez pas les passkeys comme une fonctionnalité ponctuelle ; intégrez-les plutôt de manière cohérente sur mobile, ordinateur de bureau et web pour offrir une expérience de connexion unifiée et conviviale. Lorsque les passkeys font déjà partie de votre authentification web, il est impératif d'étendre cette fonctionnalité à vos applications natives. Cela garantit une expérience de connexion cohérente, sécurisée et conviviale sur toutes les plateformes, en tirant parti de la sécurité et de la commodité des passkeys partout où votre service est offert.
  3. Applications nouvelles (greenfield) ou autonomes : Pour les nouvelles applications (greenfield) ou les applications autonomes sans l'héritage des systèmes d'authentification existants du web, envisagez de commencer avec les passkeys dès le début. Ce faisant, vous créez un schéma d'authentification à l'épreuve du futur qui élimine les problèmes de mots de passe et jette les bases de parcours utilisateur sans friction et sécurisés sur toutes les plateformes. Jetez un œil à notre solution Corbado Complete.
  4. Évitez les implémentations partielles pour les écosystèmes multi-appareils : Si votre service s'étend sur plusieurs types d'appareils (par exemple, mobile, web et ordinateur de bureau), n'introduisez pas les passkeys dans un seul environnement. Les implémentations partielles réduisent la cohérence et peuvent dérouter les utilisateurs. Adoptez plutôt les passkeys de manière uniforme pour garantir une expérience de connexion fluide et unifiée partout. Les déployer étape par étape ou d'abord sur les types d'appareils les plus utilisés, puis dans l'application native est raisonnable, mais cela devrait être fait dans un court laps de temps.

Bien que les recommandations ci-dessus couvrent une gamme de scénarios courants, il existe d'innombrables autres situations où le choix d'implémenter la biométrie locale, les passkeys, ou les deux peut varier. Chaque application a des besoins uniques en matière de sécurité, de convivialité et de conformité, et il est essentiel que les développeurs, les chefs de produit et les dirigeants d'entreprise évaluent minutieusement ces facteurs avant de choisir une approche. En pesant soigneusement vos cas d'utilisation spécifiques, vos exigences réglementaires et les attentes des utilisateurs, vous pouvez élaborer une stratégie d'authentification qui non seulement protège vos utilisateurs et leurs données, mais offre également l'expérience transparente et conviviale que les clients d'aujourd'hui attendent.

7. Conclusion#

Comme nous l'avons vu, la biométrie locale et les passkeys jouent des rôles fondamentalement différents mais complémentaires dans les stratégies d'authentification modernes. La biométrie locale simplifie la vérification continue des sessions en tirant parti des caractéristiques inhérentes de l'utilisateur pour des contrôles rapides sur l'appareil, tandis que les passkeys établissent une relation de confiance sécurisée et résistante au phishing avec les services distants. En combinant judicieusement ces méthodes, les développeurs peuvent créer une expérience utilisateur à la fois sans friction et hautement sécurisée, répondant efficacement aux besoins d'un paysage numérique diversifié et exigeant. Pour en revenir aux questions de l'introduction :

  • Passkeys vs biométrie locale : En quoi les rôles et les fonctionnalités de la biométrie locale et des passkeys diffèrent-ils ? La biométrie locale fournit une revérification pratique et centrée sur l'appareil pour les utilisateurs déjà authentifiés, garantissant que le propriétaire légitime contrôle continuellement l'appareil. En revanche, les passkeys remplacent les secrets partagés comme les mots de passe, permettant une authentification à distance initiale sécurisée et une portabilité facile entre les appareils, éliminant ainsi les risques de phishing et offrant une expérience de connexion unifiée sur toutes les plateformes et tous les formats.
  • Ajouter des passkeys aux applications avec biométrie locale : Est-il judicieux d'ajouter des passkeys aux applications qui utilisent déjà la biométrie ? Oui, c'est souvent judicieux. La biométrie seule n'établit pas l'identité initiale de l'utilisateur auprès des services distants, alors que les passkeys le font. L'intégration de passkeys aux côtés de la biométrie locale existante peut renforcer la sécurité globale tout en maintenant la commodité pour l'utilisateur. Les passkeys gèrent la première étape critique de l'authentification et de la portabilité entre les appareils, tandis que la biométrie rationalise l'accès ultérieur et la vérification continue des sessions.

En reconnaissant les rôles distincts mais mutuellement bénéfiques des passkeys et de la biométrie locale, les développeurs et les décideurs peuvent mettre en œuvre une approche d'authentification complète qui équilibre la sécurité, la commodité et la satisfaction de l'utilisateur. Ce faisant, les applications deviennent plus résilientes face aux menaces, plus faciles à naviguer et plus adaptables à l'évolution des exigences des utilisateurs et de la réglementation, offrant finalement un environnement numérique transparent et digne de confiance.

Schedule a call to get your free enterprise passkey assessment.

Talk to a Passkey Expert

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles