Découvrez les 4 modèles clés pour les passkeys de paiement. Comparez les architectures centrées sur l'émetteur, le commerçant, le réseau et le PSP pour trouver la meilleure stratégie d'intégration.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Le paysage mondial des paiements se trouve à un tournant décisif. Depuis des décennies, le secteur est confronté à la tension inhérente entre la sécurité et la commodité pour l'utilisateur, un défi particulièrement aigu dans l'environnement numérique des transactions sans carte présente (Card-Not-Present, CNP). La montée de la fraude sophistiquée a nécessité des mesures d'authentification plus fortes, tandis que les attentes des consommateurs exigent des expériences de paiement de plus en plus fluides. Ce rapport fournit une analyse complète de cet écosystème en évolution, en se concentrant spécifiquement sur l'identification des points d'intégration stratégiques pour la technologie des passkeys. Il est conçu pour servir de guide de référence pour les fournisseurs de technologie, les fournisseurs de services de paiement, les institutions financières et les commerçants qui cherchent à naviguer dans la transition vers un avenir sans mot de passe.
Le paysage des paiements connaît une transformation fondamentale, motivée par le besoin d'une sécurité renforcée comme l'authentification forte du client (SCA) et la demande commerciale pour des expériences utilisateur fluides. Les passkeys résistants au phishing sont apparus comme la technologie clé pour résoudre cette tension. Notre analyse montre que le secteur converge vers quatre modèles architecturaux distincts pour l'intégration des passkeys, chacun représentant une vision concurrente pour l'avenir de l'authentification des paiements :
Chaque modèle présente une réponse différente à la question stratégique centrale : « Qui deviendra la principale Relying Party pour les paiements ? ». Ce rapport décortique ces architectures concurrentes, en les associant aux acteurs de l'écosystème pour fournir une feuille de route claire afin de naviguer dans l'avenir de l'authentification des paiements.
Recent Articles
♟️
Passkeys pour les prestataires de paiement : comment créer un SDK tiers
♟️
Serveur de contrôle d'accès EMV 3DS : Passkeys, FIDO et SPC
♟️
Mastercard Identity Check : Tout ce que les émetteurs et les commerçants doivent savoir
♟️
Authentification PCI DSS 4.0 : Les Passkeys
♟️
Le paysage des passkeys de paiement : 4 modèles d'intégration clés
Pour comprendre où et comment les passkeys peuvent être intégrés, il est d'abord essentiel d'établir une carte claire et détaillée des acteurs de l'écosystème des paiements et de leurs rôles distincts. Le déroulement d'une seule transaction en ligne implique une interaction complexe entre plusieurs entités, chacune remplissant une fonction spécifique dans le mouvement des données et des fonds.
Au cœur de chaque transaction se trouvent cinq participants fondamentaux qui forment la base de la chaîne de valeur du paiement.
Client / Titulaire de la carte :
Commerçant :
Banque émettrice (Émetteur) :
Banque acquéreuse (Acquéreur) :
Réseaux de cartes (Schémas) :
Entre les participants principaux se trouve un écosystème complexe et souvent superposé de fournisseurs de technologies et de services. Comprendre les distinctions entre ces intermédiaires est crucial, car ils sont souvent les principaux points d'intégration pour les nouvelles technologies comme les passkeys. Les frontières entre ces rôles sont devenues beaucoup plus floues ces dernières années, car les fournisseurs modernes cherchent à offrir des solutions plus complètes et « tout-en-un ».
Passerelle de paiement :
Processeur de paiement :
Fournisseur de Services de Paiement (PSP) :
Fournisseurs de services de compte à compte (A2A) / Open Banking :
Cette consolidation des rôles a des implications profondes. Bien que distincts sur le plan académique, en pratique, le point de contact unique d'un commerçant est souvent un PSP qui masque la complexité des relations sous-jacentes avec la passerelle, le processeur et l'acquéreur. Cependant, les capacités de ces PSP peuvent varier considérablement. Un PSP qui n'est qu'un revendeur des services de passerelle d'une autre entreprise a des capacités techniques et des intérêts stratégiques très différents d'un PSP full-stack avec sa propre infrastructure de traitement et ses licences d'acquisition. Cette distinction est importante lors de l'évaluation des opportunités d'intégration pour les méthodes d'authentification avancées.
De plus, une analyse plus approfondie du flux de paiement révèle un concept fondamental qui clarifie les motivations stratégiques derrière les nouvelles technologies d'authentification : le rôle de la Relying Party (RP). Dans le contexte de l'authentification FIDO et des passkeys, la Relying Party est l'entité qui est finalement responsable de la vérification de l'identité d'un utilisateur. Dans une transaction de paiement standard, l'émetteur supporte le risque financier de la fraude et est donc la Relying Party par défaut ; c'est sa décision d'approuver ou de refuser le paiement.
Les modèles architecturaux émergents pour l'intégration des passkeys peuvent être mieux compris comme une négociation stratégique pour déterminer qui agit en tant que Relying Party. Dans le modèle Secure Payment Confirmation (SPC), l'émetteur reste la RP mais permet au commerçant d'invoquer la cérémonie d'authentification. Dans l'Authentification Déléguée (DA), l'émetteur délègue explicitement la fonction de RP au commerçant ou à son PSP. Et dans le modèle centré sur le réseau, Visa et Mastercard se positionnent eux-mêmes comme une Relying Party fédérée pour les transactions de paiement des invités. Par conséquent, la question centrale pour tout fournisseur de paiement envisageant l'intégration des passkeys devient :
« Qui est, ou veut être, la Relying Party dans ce flux ? »
La réponse indique directement l'opportunité d'intégration, le décideur clé et l'objectif stratégique sous-jacent.
Plongée en profondeur : Pour une introduction détaillée aux Relying Parties dans le contexte de WebAuthn & des passkeys, lisez notre guide complet : WebAuthn Relying Party ID (rpID) & Passkeys : Domaines & Applications Natives.
Pour fournir une représentation visuelle claire de ces relations, un organigramme illustrant le cycle de vie du paiement est essentiel. Un tel diagramme décrirait deux chemins distincts mais interconnectés :
Le flux de données (Autorisation) : Ce chemin retrace le parcours de la demande d'autorisation. Il commence par le client soumettant les détails de paiement sur le site du commerçant, passe par la passerelle de paiement vers le processeur/acquéreur, puis à travers le réseau de cartes jusqu'à l'émetteur pour une décision de risque, et enfin, la réponse d'approbation ou de refus voyage jusqu'au commerçant et au client. Tout ce processus se déroule en quelques secondes.
Le flux de valeur (Règlement) : Ce chemin illustre le mouvement de l'argent, qui se produit après l'autorisation. Il montre les transactions groupées en cours de compensation, avec les fonds circulant de l'émetteur, à travers le réseau, vers l'acquéreur (moins les frais d'interchange), et finalement déposés sur le compte du commerçant, un processus qui prend généralement quelques jours ouvrables. (Traitement des paiements : Comment fonctionne le traitement des paiements | Stripe)
Cette visualisation permet à tout participant de l'écosystème de localiser immédiatement sa position et de comprendre ses relations directes et indirectes avec toutes les autres parties, préparant le terrain pour une analyse détaillée des endroits où des interventions d'authentification peuvent se produire.
Acteur | Fonction principale | Responsabilités clés | Exemples typiques |
---|---|---|---|
Client / Titulaire de la carte | Initie le paiement pour des biens ou des services. | Fournit les informations de paiement ; rembourse les frais à l'émetteur. | Un particulier faisant des achats en ligne. |
Commerçant | Vend des biens ou des services et accepte les paiements électroniques. | Intègre la technologie d'acceptation des paiements ; gère l'expérience de paiement. | Un site de commerce électronique ou un magasin de détail. |
Banque émettrice (Émetteur) | Émet des cartes de paiement aux clients et assume le risque. | Autorise ou refuse les transactions ; gère les comptes des titulaires de cartes ; facture le titulaire de la carte. | Bank of America, Chase, Barclays. |
Banque acquéreuse (Acquéreur) | Fournit aux commerçants la capacité d'accepter les paiements par carte. | Établit et maintient les comptes des commerçants ; verse les fonds au commerçant. | Wells Fargo Merchant Services, Worldpay (de FIS). |
Réseaux de cartes (Schémas) : | Exploite les réseaux qui connectent toutes les parties. | Fixe les taux et les règles d'interchange ; achemine les messages d'autorisation et de règlement. | Visa, Mastercard, American Express. |
Passerelle de paiement | Transmet en toute sécurité les données de paiement du commerçant au processeur. | Chiffre les données de carte sensibles ; agit comme la « porte d'entrée » sécurisée pour la transaction. | Authorize.net (une solution Visa), Stripe Payment Gateway. |
Processeur de paiement | Gère la communication technique pour la transaction. | Facilite l'échange d'informations entre l'acquéreur, l'émetteur et le réseau de cartes. | First Data (maintenant Fiserv), TSYS. |
Fournisseur de Services de Paiement (PSP) | Offre une solution de paiement complète et tout-en-un aux commerçants. | Regroupe les services de passerelle, de traitement et de compte commerçant ; simplifie l'acceptation des paiements. | Stripe, Adyen, PayPal, Mollie. |
Fournisseurs de services de compte à compte (A2A) / Open Banking : | Contourne les réseaux de cartes traditionnels pour transférer les fonds directement du compte bancaire d'un consommateur au compte bancaire d'un commerçant. | Fournit un accès API sécurisé aux données des comptes clients et aux services d'initiation de paiement pour les fournisseurs tiers agréés. | Trustly, Plaid, Tink, GoCardless, Fintecture. |
Bien que l'écosystème des paiements contienne des acteurs de toutes tailles, le marché du traitement et de l'acquisition est concentré autour de plusieurs grands acteurs qui varient selon les régions. Les géants mondiaux sont souvent en concurrence avec de solides champions nationaux et régionaux. Le tableau suivant donne un aperçu des principaux acteurs dans différentes zones géographiques.
Région | Entité | Type |
---|---|---|
Amérique du Nord | PayPal, Stripe, Block (Square), Adyen, Bill, Brex, Ria Money Transfer | PSP |
Amérique du Nord | Fiserv (Clover), Global Payments, JPMorgan Chase Merchant Services | Acquéreur/Processeur |
Amérique du Nord | Plaid | A2A/Open Banking |
Europe | Adyen, Stripe, PayPal, Checkout.com, Worldline, Nexi, Klarna, Mollie, Wise | PSP |
Europe | Worldpay (from FIS), Barclaycard | Acquéreur/Processeur |
Europe | Trustly, Brite Payments, Tink, GoCardless, Fintecture, Ivy | A2A/Open Banking |
Europe | iDEAL (Pays-Bas), Bancontact (Belgique), Swish (Suède) | Schéma domestique |
Asie-Pacifique | Alipay & WeChat Pay (Chine), PhonePe & Paytm (Inde), GrabPay & GoTo (SEA), Razorpay, PayU, Airwallex | PSP |
Asie-Pacifique | Tyro Payments | Acquéreur/Processeur |
Asie-Pacifique | UPI (Inde), Australian Payments Plus (AP+) | Schéma domestique |
Amérique latine | Mercado Pago, PagSeguro, StoneCo, EBANX | PSP |
Amérique latine | Cielo, Rede, Getnet (Brésil), Transbank (Chili), Prisma (Argentine) | Acquéreur/Processeur |
Amérique latine | Pix (Brésil) | Schéma domestique |
Chaque achat en ligne déclenche une séquence d'événements complexe et rapide qui peut être décomposée en deux phases principales : l'autorisation et le règlement. Superposé à ce processus se trouve un protocole de sécurité critique connu sous le nom de 3-D Secure, qui est essentiel pour comprendre les défis modernes de l'authentification des paiements en ligne.
Le cycle de vie d'une seule transaction CNP implique un échange de données quasi instantané suivi d'un transfert de fonds plus lent.
L'autorisation est le processus de vérification que le titulaire de la carte dispose de fonds ou de crédit suffisants pour effectuer l'achat et que la transaction est légitime. Cette phase se déroule en quelques secondes et suit un chemin précis en plusieurs étapes (Traitement des paiements : Comment fonctionne le traitement des paiements | Stripe) :
Initiation de la transaction : Le client sélectionne ses articles, passe à la caisse et saisit les détails de sa carte de paiement (numéro de carte, date d'expiration, CVV) dans le formulaire de paiement en ligne du commerçant.
Transmission sécurisée : Le site web du commerçant transmet en toute sécurité ces informations à sa passerelle de paiement. La passerelle chiffre les données pour les protéger pendant le transit.
Acheminement vers le processeur/acquéreur : La passerelle transmet les détails de la transaction chiffrée au processeur de paiement et/ou à la banque acquéreuse du commerçant.
Communication avec le réseau : L'acquéreur envoie la demande d'autorisation au réseau de cartes approprié (par ex., Visa, Mastercard).
Vérification par l'émetteur : Le réseau de cartes achemine la demande à la banque émettrice du titulaire de la carte. Les systèmes de l'émetteur effectuent une série de vérifications : validité de la carte, solde disponible ou limite de crédit, et passage de la transaction par ses moteurs de détection de la fraude.
Réponse d'autorisation : Sur la base de ces vérifications, l'émetteur approuve ou refuse la transaction. Cette décision, sous la forme d'un code de réponse, est renvoyée par le même chemin : de l'émetteur au réseau de cartes, à l'acquéreur, au processeur/passerelle, et enfin au site web du commerçant.
Finalisation : Si la transaction est approuvée, le commerçant finalise la vente et en informe le client. Si elle est refusée, le commerçant demande au client une autre méthode de paiement.
Le règlement est le processus de transfert effectif de l'argent de l'émetteur au commerçant. Contrairement à l'autorisation, ce n'est pas instantané et se produit généralement par lots. (Traitement des paiements : Comment fonctionne le traitement des paiements | Stripe)
Superposé à chaque transaction CNP se trouve un protocole de sécurité critique connu sous le nom de 3-D Secure (3DS). Géré par EMVCo, son but est de permettre à l'émetteur d'authentifier le titulaire de la carte, de réduire la fraude et de transférer la responsabilité des rejets de débit du commerçant à l'émetteur.
Le 3DS moderne (également appelé 3DS2) fonctionne en échangeant un riche ensemble de données entre le commerçant et le serveur de contrôle d'accès (ACS) de l'émetteur. Ces données permettent à l'ACS d'effectuer une évaluation des risques, conduisant à deux résultats :
Ce « challenge » est un point de friction majeur et un champ de bataille clé pour les taux de conversion. L'objectif du secteur est de maximiser les flux sans friction tout en rendant les challenges aussi transparents que possible. C'est ce challenge à forte friction que les passkeys sont parfaitement positionnés pour résoudre, transformant un point de défaillance potentiel en une étape sécurisée et transparente.
Plongée en profondeur : Pour une analyse détaillée du protocole 3DS, du rôle de l'ACS et de la manière dont les fournisseurs intègrent les données FIDO, lisez notre guide complet : Serveur de contrôle d'accès EMV 3DS : Passkeys, FIDO et SPC.
L'avènement des passkeys, basés sur la norme WebAuthn résistante au phishing de la FIDO Alliance, catalyse une refonte fondamentale de l'authentification des paiements. Cela se produit parallèlement à une tendance forte de l'industrie : les commerçants adoptent déjà les passkeys pour l'authentification standard des utilisateurs (inscription et connexion) afin de lutter contre la fraude par prise de contrôle de compte et d'améliorer l'expérience utilisateur. Cet investissement existant crée une base naturelle sur laquelle des modèles de passkeys spécifiques aux paiements peuvent être construits.
Dans ce modèle, la banque de l'utilisateur (l'émetteur) est la Relying Party (RP) ultime
pour l'authentification. Le passkey est lié au domaine de la banque (par ex.,
banque.com
), et l'utilisateur s'authentifie directement auprès de sa banque pour
approuver une transaction. Ce modèle a deux variantes principales, selon que le paiement
passe par les rails des cartes ou par des virements directs de compte à compte.
Dans ce modèle, la banque émettrice garde le contrôle de l'authentification, et le passkey
est cryptographiquement lié au domaine de l'émetteur (par ex.,
banque.com
). Bien qu'une simple redirection vers le site web de la banque soit possible,
cela crée une mauvaise expérience utilisateur.
Qui possède le passkey ? Dans le modèle centré sur l'émetteur, l'émetteur est la Relying Party (RP).
Effet d'entraînement de l'adoption & effets de réseau : La réutilisabilité du passkey d'un émetteur crée un puissant effet d'entraînement. Une fois qu'un utilisateur crée un passkey pour sa banque, ce seul passkey peut être utilisé pour approuver de manière transparente les transactions contestées chez n'importe quel commerçant qui utilise le protocole 3DS. Cela augmente la valeur de la carte de l'émetteur à la fois pour les consommateurs (meilleure UX) et les commerçants (conversion plus élevée).
La solution conçue par l'industrie pour cela est la Secure Payment Confirmation (SPC), une norme web qui permet à un commerçant d'appeler le passkey de la banque directement sur la page de paiement, évitant ainsi une redirection. Ce processus utilise également la liaison dynamique pour lier l'authentification aux détails de la transaction, ce qui est crucial pour la SCA.
La faille stratégique : Malgré son élégance technique, le SPC n'est pas une stratégie viable aujourd'hui. Il nécessite une prise en charge par les navigateurs qui n'existe pas dans le Safari d'Apple. Sans Safari, le SPC ne peut pas être une solution universelle, ce qui le rend peu pratique pour toute mise en œuvre à grande échelle.
Plongée en profondeur : Pour une analyse technique complète du SPC, de la manière dont il permet la liaison dynamique, et pourquoi la prise en charge par les navigateurs est une faille critique, lisez notre analyse approfondie : Liaison dynamique avec les passkeys : Secure Payment Confirmation (SPC).
Alors que les modèles précédents sont centrés sur l'écosystème des cartes, les paiements de compte à compte (A2A), suralimentés par l'Open Banking, présentent un paradigme puissant et distinct. Ce modèle contourne entièrement les rails des cartes, et son intégration avec les passkeys est particulièrement simple et efficace.
Dans ce modèle, l'utilisateur s'authentifie directement auprès de sa propre banque pour approuver un paiement. La friction de ce processus — impliquant souvent une redirection maladroite et une connexion par mot de passe — a été un obstacle majeur à l'adoption de l'A2A. Les passkeys résolvent directement ce problème central.
Qui possède le passkey ? La banque est la Relying Party (RP). Le passkey est celui
que l'utilisateur a déjà créé pour ses opérations bancaires en ligne quotidiennes avec
mabanque.com
.
Effet d'entraînement de l'adoption & effets de réseau : L'effet d'entraînement est immense et est piloté par les banques elles-mêmes. À mesure que les banques encouragent leurs utilisateurs à passer des mots de passe aux passkeys pour se connecter à leur application ou site web bancaire principal, ces passkeys sont automatiquement prêts à être utilisés pour tout paiement Open Banking. L'utilisateur n'a rien de plus à faire. Cela rend le flux de paiement A2A aussi simple qu'un scan biométrique, augmentant considérablement son attrait et sa compétitivité par rapport aux cartes.
Comment ça marche :
Ce modèle ne s'inscrit pas dans les quatre autres car il n'implique pas de réseau de cartes, de 3DS, de SPC ou d'Authentification Déléguée. C'est un flux centré sur la banque où le fournisseur A2A agit comme la couche d'orchestration entre le commerçant et le propre système d'authentification de la banque, désormais compatible avec les passkeys.
L'Authentification Déléguée représente une rupture plus radicale avec le modèle traditionnel. Permise par la version 2.2 de 3DS et soutenue par des programmes spécifiques des réseaux de cartes, la DA est un cadre où un émetteur peut déléguer formellement la responsabilité d'effectuer la SCA à un tiers de confiance, le plus souvent un grand commerçant, un PSP ou un fournisseur de portefeuille numérique.
Pour plus d'informations sur l'Authentification Déléguée et les passkeys, veuillez lire notre article de blog : Authentification Déléguée & Passkeys sous PSD3 / PSR - Corbado
Qui possède le passkey ? Dans ce modèle, le commerçant ou son PSP est la Relying
Party (RP). Le passkey est créé pour le domaine du commerçant (par ex., amazon.com
) et
est utilisé pour la connexion au compte.
Pour être éligible à la DA, l'authentification initiale effectuée par le commerçant doit être entièrement conforme aux exigences de la SCA. Selon les directives de l'Autorité bancaire européenne sur l'authentification forte du client, il ne s'agit pas d'une simple connexion ; elle doit avoir la même force qu'une authentification que l'émetteur effectuerait lui-même. Les passkeys, avec leurs fortes propriétés cryptographiques, sont une technologie idéale pour atteindre ce niveau élevé. Cependant, un point crucial d'incertitude réglementaire demeure concernant les passkeys synchronisés. Alors que les passkeys liés à l'appareil répondent clairement à l'élément de « possession » de la SCA, les régulateurs comme l'ABE n'ont pas encore émis d'avis définitif sur la question de savoir si les passkeys synchronisés, qui sont portables sur le compte cloud d'un utilisateur, répondent à l'exigence stricte d'être liés de manière unique à un seul appareil. C'est une considération clé pour toute stratégie de DA en Europe.
Dans ce modèle, l'événement d'authentification se déplace en amont dans le parcours client. Au lieu de se produire à la fin du processus de paiement comme un challenge 3DS, il se produit au début, lorsque le client se connecte à son compte sur le site web ou l'application du commerçant. Si le commerçant utilise un passkey pour la connexion, il peut transmettre la preuve de cette authentification réussie et conforme à la SCA à l'émetteur dans l'échange de données 3DS. L'émetteur, ayant pré-établi une relation de confiance avec ce commerçant, peut alors utiliser ces informations pour accorder une exemption et contourner entièrement son propre flux de challenge. Cela peut aboutir à un paiement biométrique véritablement transparent en un clic pour les utilisateurs connectés.
Effet d'entraînement de l'adoption & effets de réseau : L'effet d'entraînement ici est piloté par la relation client directe du commerçant. À mesure que les commerçants adoptent les passkeys pour la connexion afin de réduire la fraude par prise de contrôle de compte et d'améliorer l'UX, ils construisent une base d'utilisateurs équipés de passkeys. Cela crée une voie naturelle pour tirer parti de ces passkeys pour la DA dans les paiements, débloquant une expérience de paiement supérieure. L'effet de réseau est le plus fort pour les PSP qui peuvent agir en tant que RP pour plusieurs commerçants, permettant potentiellement à un seul passkey d'être utilisé sur un réseau de magasins, créant une puissante incitation pour d'autres commerçants à rejoindre l'écosystème de ce PSP.
Les réseaux de cartes encouragent activement ce modèle par le biais de programmes dédiés. Le cadre Visa's Guide Authentication, par exemple, est conçu pour être utilisé avec la DA afin de permettre aux commerçants d'effectuer la SCA au nom de l'émetteur. De même, le programme Identity Check Express de Mastercard permet aux commerçants d'authentifier le consommateur dans le propre flux du commerçant. Ce modèle reflète la vision stratégique des grands commerçants et PSP :
« Nous possédons la relation client principale et avons déjà investi dans une expérience de connexion sécurisée et à faible friction. Laissez-nous gérer l'authentification pour créer le meilleur parcours utilisateur possible. »
Cependant, ce pouvoir s'accompagne de responsabilités. En vertu de la réglementation européenne, la DA est traitée comme une « externalisation », ce qui signifie que le commerçant ou le PSP assume la responsabilité des transactions frauduleuses et doit se conformer à des exigences strictes en matière de conformité et de gestion des risques.
Ce modèle est une initiative stratégique majeure menée par les réseaux de cartes (Visa, Mastercard) pour s'approprier et standardiser l'expérience de paiement des invités. Ils ont construit leurs propres services de passkeys basés sur FIDO, tels que le Visa Payment Passkey Service, au-dessus du cadre Click to Pay.
Qui possède le passkey ? Dans le modèle centré sur le réseau, le réseau de cartes
est la Relying Party. Le passkey est créé pour le domaine du réseau (par ex.,
visa.com
).
Effet d'entraînement de l'adoption & effets de réseau : Ce modèle possède l'effet de réseau le plus puissant. Un seul passkey créé pour un réseau de cartes est instantanément réutilisable chez chaque commerçant qui prend en charge Click to Pay, créant une immense valeur pour le consommateur et entraînant un cercle vertueux classique de marché biface.
Plongée en profondeur : Visa et Mastercard poursuivent toutes deux cette stratégie de manière agressive. Explorez les spécificités de leurs implémentations dans nos articles dédiés sur les passkeys Visa et les passkeys Mastercard.
Ce modèle est centré sur les grands fournisseurs de services de paiement (PSP) qui exploitent leurs propres portefeuilles destinés aux consommateurs, tels que PayPal ou Stripe (avec Link). Dans cette approche, le PSP est la Relying Party, et il possède l'ensemble du flux d'authentification et de paiement.
Qui possède le passkey ? Dans le modèle centré sur le PSP, le PSP est la Relying
Party (RP). Le passkey est créé pour le domaine du
PSP (par ex., paypal.com
) et sécurise
le compte de l'utilisateur au sein de l'écosystème de ce
PSP.
Effet d'entraînement de l'adoption & effets de réseau : Ce modèle a également un effet de réseau extrêmement fort. Un passkey créé pour le portefeuille d'un grand PSP est réutilisable chez chaque commerçant qui accepte ce PSP, créant une puissante incitation pour les utilisateurs et les commerçants à rejoindre l'écosystème du PSP.
Plongée en profondeur : PayPal est un pionnier dans ce domaine. Pour une étude de cas détaillée sur la façon dont ils utilisent les passkeys pour sécuriser leur écosystème, lisez notre analyse : Passkeys PayPal : Implémentez les passkeys comme PayPal.
Une question courante et critique est de savoir si un passkey créé pour un modèle peut être réutilisé dans un autre. Par exemple, un passkey qu'un utilisateur crée pour sa banque à utiliser avec SPC peut-il être utilisé pour se connecter au site web d'un commerçant dans un flux DA ? La réponse est non, et cela met en évidence le rôle central de la Relying Party (RP).
Un passkey est fondamentalement une information d'identification cryptographique liant un utilisateur à une RP spécifique. La clé publique est enregistrée sur les serveurs de la RP, et la clé privée reste sur l'appareil de l'utilisateur. L'authentification est l'acte de prouver la possession de cette clé privée à cette RP spécifique.
chase.com
). Le passkey est enregistré auprès de la banque.amazon.com
ou stripe.com
). Le passkey est enregistré auprès du commerçant
pour la connexion.visa.com
). Le passkey est enregistré auprès du réseau pour Click to Pay.paypal.com
). Le passkey est enregistré auprès du portefeuille ou
du service du PSP.Parce que le passkey est cryptographiquement lié au domaine de la RP, un passkey
enregistré avec chase.com
ne peut pas être validé par amazon.com
. Ce sont des
identités numériques distinctes d'un point de vue technique. Un
utilisateur devra créer un passkey
distinct pour chaque Relying Party avec laquelle il interagit.
La « réutilisabilité » et la « portabilité » qui rendent les passkeys puissants proviennent de deux domaines :
chase.com
sur un téléphone est automatiquement disponible sur l'ordinateur
portable de l'utilisateur, mais il n'est toujours que pour chase.com
.Par conséquent, les quatre modèles ne sont pas seulement des chemins techniques différents, mais des stratégies d'identité concurrentes. Chacun propose une entité différente pour être la principale Relying Party pour l'authentification des paiements, et les utilisateurs finiront probablement par avoir des passkeys pour leurs émetteurs, leurs commerçants préférés, leurs portefeuilles PSP, et leurs réseaux de cartes.
Bien que ces modèles offrent de nouvelles façons puissantes de s'authentifier, ils introduisent également un défi opérationnel critique qui est souvent négligé : la restauration des passkeys et la récupération de compte. Les passkeys synchronisés, gérés par des plateformes comme le Trousseau iCloud et le Gestionnaire de mots de passe Google, atténuent le problème d'un seul appareil perdu. Cependant, ils ne résolvent pas le problème d'un utilisateur perdant tous ses appareils ou changeant d'écosystème (par ex., de iOS à Android). Dans ces scénarios, un processus sécurisé et convivial pour que l'utilisateur prouve son identité par d'autres moyens et enregistre un passkey sur un nouvel appareil est un prérequis non négociable pour tout déploiement à grande échelle. Comme le note la propre documentation de Mastercard, un utilisateur changeant d'appareil devra créer un nouveau passkey, un processus qui peut nécessiter une validation d'identité par sa banque. (Mastercard® payment passkeys – Foire aux questions) Cela souligne qu'une solution de passkey complète doit englober non seulement la cérémonie d'authentification elle-même, mais aussi l'ensemble du cycle de vie de la gestion des passkeys, y compris des flux de récupération robustes.
Les quatre modèles architecturaux - centré sur l'émetteur (SPC), centré sur le commerçant (DA), centré sur le réseau (Click to Pay) et centré sur le PSP - se traduisent par des opportunités d'intégration distinctes pour différents acteurs de l'écosystème des paiements. Chaque approche présente un ensemble unique de compromis entre l'expérience utilisateur, la complexité de la mise en œuvre, la responsabilité et le contrôle. Cette section fournit une analyse pragmatique de ces points d'intégration pour guider la prise de décision stratégique.
Catégorie | Émetteur / ACS | Commerçant / PSP (DA) | Réseau / Click to Pay | PSP / Portefeuille |
---|---|---|---|---|
Technologie clé | Secure Payment Confirmation (SPC) | Authentification Déléguée (DA) | Services de passkeys fédérés | Authentification basée sur le portefeuille |
Acteur cible | Fournisseurs d'ACS, Banques émettrices | Grands commerçants, PSP, Portefeuilles | PSP, Passerelles de paiement | PayPal, Stripe Link, etc. |
Expérience utilisateur (Friction) | Faible (Améliore le challenge, mais reste un challenge) | Très faible (Élimine le challenge pour les utilisateurs connectés) | Faible (Paiement invité standardisé et à faible friction) | Très faible (Flux transparent dans l'écosystème du PSP) |
Complexité de l'implémentation | Moyenne (Nécessite une intégration ACS, 3DS 2.3+) | Élevée (Nécessite des accords bilatéraux, assume la responsabilité) | Moyenne (Nécessite une intégration avec les API du réseau) | Moyenne (Nécessite une infrastructure de portefeuille & passkey) |
Transfert de responsabilité | Oui (Transfert de responsabilité 3DS standard) | Oui (La responsabilité est transférée à la partie délégante) | Oui (Le réseau/émetteur assume la responsabilité) | Oui (Le PSP assume la responsabilité) |
Préparation de l'écosystème | Très faible (Bloqué par le manque de support d'Apple) | Limitée (Nécessite une confiance spécifique émetteur-commerçant) | Élevée (Forte poussée du réseau pour l'adoption) | Élevée (Mature pour les fournisseurs de portefeuilles établis) |
La transition vers une authentification des paiements basée sur les passkeys n'est pas un exercice théorique ; elle est activement menée par les plus grands acteurs du secteur. Leurs stratégies, programmes pilotes et déclarations publiques donnent une vision claire de la dynamique concurrentielle et de la trajectoire probable de l'adoption.
PayPal : En tant que membre fondateur de la FIDO Alliance et fournisseur de paiement natif du numérique, PayPal a été l'un des premiers à adopter les passkeys de manière très agressive. Ils ont commencé un déploiement mondial progressif fin 2022, en commençant par les États-Unis et en s'étendant à l'Europe et à d'autres régions. Leur mise en œuvre est une étude de cas des meilleures pratiques, tirant parti de fonctionnalités comme l'UI conditionnelle pour créer une expérience de connexion en un clic qui demande automatiquement un passkey lorsque l'utilisateur interagit avec le champ de connexion. PayPal a rapporté un succès précoce significatif, y compris des taux de réussite de connexion accrus et une réduction substantielle de la fraude par prise de contrôle de compte (ATO). Leur stratégie comprend également une promotion active de l'évolution réglementaire en Europe, en faveur d'une approche de la SCA basée sur les résultats qui reconnaît la sécurité inhérente des passkeys synchronisés.
Visa : La stratégie de Visa est centrée sur son Visa Payment Passkey Service, une plateforme complète construite sur sa propre infrastructure de serveur FIDO. Ce service est conçu comme un modèle fédéré, où Visa gère la complexité de l'authentification au nom de ses partenaires émetteurs. Le principal véhicule de ce service est Click to Pay, positionnant Visa pour s'approprier l'expérience de paiement des invités. Le message de Visa va au-delà des simples paiements, présentant son service de passkey comme un élément fondamental d'une solution d'identité numérique plus large qui peut être utilisée dans tout l'écosystème du commerce. Ils pilotent activement la technologie, y compris le SPC, et rapportent que l'authentification biométrique peut réduire les taux de fraude de 50 % par rapport aux OTP par SMS.
Mastercard : Mastercard a reflété l'orientation stratégique de Visa sur un service au niveau du réseau, en lançant son propre Payment Passkey Service basé sur son Token Authentication Service (TAS) existant. Leur stratégie de mise sur le marché a été caractérisée par une série de pilotes mondiaux très médiatisés. En août 2024, ils ont annoncé un pilote majeur en Inde, en partenariat avec les plus grands agrégateurs de paiement du pays (Juspay, Razorpay, PayU), un grand commerçant en ligne (bigbasket) et une banque de premier plan (Axis Bank). Cela a été suivi par des lancements sur d'autres marchés clés, notamment en Amérique latine avec les partenaires Sympla et Yuno et aux EAU avec Tap Payments. Cette approche révèle une stratégie claire : s'associer avec des agrégateurs de l'écosystème (PSP, passerelles) pour atteindre rapidement l'échelle. Mastercard a pris l'engagement public audacieux de supprimer progressivement la saisie manuelle des cartes en Europe d'ici 2030, pour passer entièrement à des transactions tokenisées et authentifiées par passkey.
Les stratégies de ces pionniers révèlent une dynamique critique. L'expérience de paiement des invités, historiquement un domaine fragmenté et à forte friction, est devenue la tête de pont stratégique pour les réseaux de cartes. En créant une solution supérieure, compatible avec les passkeys, pour les utilisateurs invités via Click to Pay, les réseaux peuvent établir une relation d'identité directe avec les consommateurs. Une fois qu'un consommateur crée un passkey au niveau du réseau lors d'un paiement en tant qu'invité, cette identité devient portable pour tous les autres commerçants prenant en charge Click to Pay. Cela permet aux réseaux d'« acquérir » efficacement les identités des utilisateurs et d'offrir une expérience transparente sur le web, un mouvement puissant pour capturer le rôle central de fournisseur d'identité pour le commerce numérique.
Les efforts concertés de ces acteurs majeurs, combinés aux tendances technologiques et réglementaires plus larges, indiquent un changement accéléré et inévitable dans l'authentification des paiements.
La disparition inévitable des OTP : La poussée de l'ensemble du secteur en faveur des passkeys signale le début de la fin pour les codes à usage unique par SMS en tant que méthode d'authentification principale. Les OTP sont de plus en plus considérés comme un handicap en raison à la fois de leur expérience utilisateur à forte friction et de leur vulnérabilité croissante aux attaques comme le SIM swapping et les campagnes de phishing sophistiquées. À mesure que les passkeys se généraliseront, la dépendance aux OTP sera reléguée à un mécanisme de secours ou de récupération, plutôt qu'à une méthode de challenge principale.
Vents réglementaires favorables : Bien que les réglementations actuelles comme la DSP2 aient créé le mandat initial pour la SCA, leurs définitions rigides basées sur des catégories ont créé une certaine incertitude autour des nouvelles technologies comme les passkeys synchronisés. Les mises à jour réglementaires à venir, telles que la DSP3 en Europe, devraient adopter une approche plus neutre sur le plan technologique et axée sur les résultats. Cela favorisera probablement les méthodes d'authentification qui sont manifestement résistantes au phishing, offrant une voie réglementaire plus claire pour l'adoption large des passkeys en tant que méthode SCA conforme.
L'essor de l'identité de paiement fédérée : Les mouvements stratégiques de Visa et Mastercard ne visent pas seulement à sécuriser les paiements ; ils visent à établir un nouveau paradigme pour l'identité numérique. En construisant des services de passkeys fédérés, ils se positionnent comme les fournisseurs d'identité centraux et de confiance pour l'ensemble de l'écosystème du commerce numérique. Cela peut être considéré comme une réponse stratégique directe aux puissantes plateformes d'identité contrôlées par les Big Tech (par ex., Apple ID, Google Account). L'avenir des paiements en ligne est inextricablement lié à cette bataille plus large pour savoir qui possédera et gérera l'identité des consommateurs sur le web.
Bien que la transaction de paiement de base soit l'objectif principal, la technologie des passkeys est sur le point d'éliminer les frictions et d'améliorer la sécurité dans un large éventail de services financiers adjacents. De nombreux processus qui reposent encore sur des mots de passe ou des OTP maladroits sont des candidats idéaux pour une mise à niveau vers les passkeys.
L'essor des stablecoins (comme l'USDC ou l'EURC) présente un nouveau rail de paiement basé sur la blockchain. Cependant, un obstacle majeur à l'adoption généralisée a été la mauvaise expérience utilisateur et la sécurité des portefeuilles crypto. Traditionnellement, ces portefeuilles sont sécurisés par une « phrase de récupération (seed phrase) » (une liste de 12 à 24 mots) que l'utilisateur doit noter et protéger. C'est incroyablement peu convivial et fait de la récupération de compte un cauchemar.
Les passkeys sont sur le point de transformer complètement cette expérience. L'industrie s'oriente vers un modèle où la clé privée qui contrôle les actifs sur la chaîne est sécurisée par le passkey de l'appareil.
Cette évolution pourrait réduire considérablement la friction et le risque associés à l'utilisation de stablecoins pour les paiements, les rendant potentiellement une alternative plus viable et grand public aux rails de paiement traditionnels.
L'analyse du paysage des paiements et des modèles émergents d'intégration des passkeys révèle plusieurs opportunités distinctes et exploitables. Pour une entreprise d'authentification passkey-first comme Corbado, l'objectif est de permettre à chaque acteur de l'écosystème d'atteindre ses objectifs stratégiques en fournissant la technologie fondamentale nécessaire pour naviguer dans cette transition.
Cette analyse met en évidence un facteur de succès critique pour toute stratégie basée sur les passkeys : l'adoption par les utilisateurs. Une solution qui peut augmenter de manière démontrable la création de passkeys et leur utilisation d'une base de ~10 % à plus de 50 % répond au principal défi auquel est confronté le déploiement de ces nouveaux modèles d'authentification. Sur la base de l'écosystème et des objectifs stratégiques de ses acteurs, les organisations et secteurs suivants sont des candidats idéaux pour une telle solution.
paypal.com
, etc.) est un objectif stratégique central. Cela
réduit la fraude, améliore l'expérience utilisateur et renforce l'effet de réseau,
rendant le portefeuille plus attrayant pour les consommateurs et les commerçants.Les grandes entreprises technologiques exploitent des portefeuilles numériques sophistiqués qui jouent un rôle unique et puissant dans l'écosystème des paiements. Elles se situent à l'intersection de l'appareil de l'utilisateur, de son identité de plateforme et des rails de paiement traditionnels, ce qui leur confère une position et une stratégie distinctes concernant l'adoption des passkeys.
Apple Pay et Google Pay sont mieux compris comme une couche de technologie et d'authentification qui se superpose à l'infrastructure de carte de paiement existante. Ils n'émettent pas de cartes ni ne traitent les transactions eux-mêmes, mais stockent et transmettent en toute sécurité des versions tokenisées des cartes de paiement existantes d'un utilisateur.
Amazon Pay et Meta Pay fonctionnent davantage comme un commerçant traditionnel avec un très grand portefeuille Card-on-File (CoF) qui peut être utilisé sur des sites tiers et au sein de leurs propres écosystèmes (par ex., pour le commerce social sur Instagram).
Amazon.com
). En faisant passer leurs vastes bases d'utilisateurs des mots de passe aux
passkeys pour la connexion au compte, ils réduisent considérablement le risque de fraude
par prise de contrôle de compte et protègent les précieuses informations de paiement
stockées.Le secteur des paiements est à l'aube d'une nouvelle ère d'authentification. Le compromis de longue date entre la sécurité et la commodité est enfin résolu par la maturation et l'adoption de la technologie des passkeys. L'analyse présentée dans ce rapport démontre qu'il ne s'agit pas d'un changement monolithique mais d'une transition complexe avec de multiples visions concurrentes pour l'avenir. Les émetteurs cherchent à améliorer le cadre 3DS existant avec le SPC ; les grands commerçants et les PSP visent à prendre le contrôle de l'expérience grâce à l'Authentification Déléguée ou en construisant leurs propres écosystèmes de portefeuilles ; et les réseaux de cartes créent une nouvelle couche d'identité fédérée avec Click to Pay. Chaque modèle rivalise pour devenir la nouvelle norme de confiance de l'utilisateur et de commodité.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents