---
url: 'https://www.corbado.com/fr/blog/webauthn-origines-liees-passkeys-inter-domaines'
title: 'Origines liées WebAuthn : le guide des passkeys inter-domaines'
description: 'Découvrez comment les requêtes d''origines liées de WebAuthn permettent d''utiliser les passkeys sur plusieurs domaines. Un guide de mise en œuvre complet avec des exemples concrets.'
lang: 'fr'
author: 'Vincent Delitz'
date: '2025-10-31T14:41:10.295Z'
lastModified: '2026-03-25T10:05:33.628Z'
keywords: 'origines liées, origine liée webauthn, requête d''origine liée, passkeys inter-domaines, .well-known/webauthn, ROR'
category: 'WebAuthn Know-How'
---

# Origines liées WebAuthn : le guide des passkeys inter-domaines

## 1. Introduction : Faire tomber les frontières numériques pour les passkeys

Les passkeys sont le nouveau standard pour une
[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) sécurisée et
conviviale. Basés sur les standards FIDO/WebAuthn, ils exploitent la cryptographie à clé
publique pour offrir une résistance inhérente au [phishing](https://www.corbado.com/glossary/phishing) et au
bourrage d'identifiants, améliorant considérablement la sécurité tout en simplifiant
l'expérience de connexion pour les utilisateurs. Pour les entreprises, cela se traduit par
des avantages commerciaux tangibles :
[réduction des coûts](https://www.corbado.com/fr/blog/fournisseur-authentification-passkey-economiser-100k)
opérationnels liés aux réinitialisations de mots de passe et aux SMS OTP, atténuation des
risques financiers liés à la fraude par prise de contrôle de compte, et augmentation des
revenus grâce à des taux de conversion plus élevés.

Cependant, l'une des plus grandes forces de sécurité de WebAuthn — sa nature stricte et
liée à l'origine — crée un défi de taille dans le monde réel pour les marques mondiales et
les entreprises ayant une empreinte numérique diversifiée. Par conception, un passkey créé
pour un domaine web spécifique est cryptographiquement verrouillé à ce domaine, un
principe fondamental qui empêche les attaques de [phishing](https://www.corbado.com/glossary/phishing). Bien que
ce soit une fonctionnalité de sécurité puissante, elle entraîne une expérience utilisateur
fragmentée et déroutante lorsqu'une seule marque opère sur plusieurs domaines.

Un exemple marquant de ce défi est le changement de nom de
[Twitter](https://www.corbado.com/blog/x-twitter-passkeys) en X. Un utilisateur qui avait créé un passkey sur
[twitter](https://www.corbado.com/blog/x-twitter-passkeys).com l'aurait trouvé inutilisable sur x.com, forçant
l'entreprise à mettre en place des redirections complexes ou à demander aux utilisateurs
de se réinscrire, créant ainsi une friction qui freine directement l'adoption. Ce n'est
pas un cas isolé. De grandes entreprises comme Amazon opèrent sur de nombreux domaines de
premier niveau de code de pays (ccTLD) tels que amazon.com, amazon.de et
amazon.[co](https://www.corbado.com/fr/blog/conformite-cybersecurite).uk, qui partagent tous un système de compte
utilisateur commun. Dans un monde pré-passkey, les gestionnaires de mots de passe gèrent
habilement cette complexité, mais le comportement par défaut de WebAuthn exigerait un
passkey distinct pour chaque domaine, frustrant les utilisateurs et sapant la promesse
d'une connexion fluide.

Pour résoudre ce blocage critique à l'adoption, le W3C a introduit une nouvelle
fonctionnalité dans le standard WebAuthn : les **Requêtes d'Origines Liées (ROR)**. Ce
mécanisme puissant fournit un
[moyen standardisé et sécurisé](https://developer.chrome.com/blog/passkeys-updates-chrome-129)
pour un ensemble de domaines de confiance de partager un seul passkey, créant une
expérience d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe)
unifiée et transparente à travers tout l'écosystème numérique d'une marque. Cet article
explore en profondeur les fondements techniques des
[ROR](https://www.corbado.com/blog/webauthn-related-origins-cross-domain-passkeys), fournit un guide pratique
pour leur mise en œuvre et analyse leurs implications stratégiques pour l'architecture
d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) moderne.

L'introduction des [ROR](https://www.corbado.com/blog/webauthn-related-origins-cross-domain-passkeys) marque une
maturation significative du standard WebAuthn. Les spécifications initiales ont priorisé
l'établissement de
[principes fondamentaux de cryptographie et de sécurité](https://www.w3.org/TR/webauthn-3/),
la liaison stricte d'un identifiant à un ID de [Relying Party](https://www.corbado.com/glossary/relying-party)
(rpID) étant une pierre angulaire de sa conception anti-[phishing](https://www.corbado.com/glossary/phishing). À
mesure que les déploiements d'entreprise à grande échelle par des sociétés comme Amazon et
Google sont devenus une réalité, la friction pratique causée par cette rigidité est
devenue évidente. Cette friction est un obstacle direct à l'atteinte d'un taux d'adoption
élevé par les utilisateurs, qui est la mesure ultime du succès de tout projet de passkeys.
Le développement des [ROR](https://www.corbado.com/blog/webauthn-related-origins-cross-domain-passkeys) est une
réponse directe à ces retours d'expérience des entreprises, démontrant une évolution
pragmatique du standard. Il reconnaît que pour qu'un protocole de sécurité obtienne un
succès généralisé, son utilisabilité doit s'adapter pour tenir compte des réalités
commerciales complexes et des stratégies de marque des organisations qui le déploient.

Ce guide complet répond à cinq questions essentielles pour la mise en œuvre des Requêtes
d'Origines Liées de WebAuthn :

1. **Pourquoi les passkeys ne fonctionnent-ils pas sur plusieurs domaines ?** Comprendre
   le modèle de sécurité de WebAuthn lié à l'origine et ses points de friction dans le
   monde réel.
2. **Comment fonctionnent techniquement les Requêtes d'Origines Liées ?** Une analyse
   approfondie du flux de validation du navigateur et du mécanisme d'URI .well-known.
3. **Que faut-il pour mettre en œuvre les ROR ?** Configuration pas à pas côté serveur et
   client avec des exemples de code pratiques.
4. **Quand choisir les ROR plutôt que la connexion fédérée ?** Un cadre de décision
   stratégique comparant les ROR aux approches OIDC/SAML.
5. **Comment gérer la compatibilité des navigateurs et les considérations de sécurité ?**
   La matrice de support actuelle et les meilleures pratiques de sécurité.

Pour plus de détails techniques, consultez
l'[explication officielle des Requêtes d'Origines Liées de WebAuthn](https://github.com/w3c/webauthn/wiki/Explainer:-Related-origin-requests).

## 2. Le problème de fond : L'ID de la Relying Party de WebAuthn et la portée de l'origine

Pour apprécier pleinement l'élégance de la solution des Requêtes d'Origines Liées, il est
essentiel de comprendre d'abord les concepts techniques sous-jacents qui rendent son
existence nécessaire : la politique de même origine du web et les règles de portée de l'ID
de la [Relying Party](https://www.corbado.com/glossary/relying-party) (rpID) de WebAuthn. Ces mécanismes sont
fondamentaux pour la sécurité du web mais créent la friction même que les ROR sont conçues
pour atténuer.

### 2.1 L'origine web et la politique de même origine

Une "origine" web est un concept de sécurité essentiel défini par la combinaison unique du
protocole (par ex., https), du domaine (par ex., app.example.com) et du port (par
ex., 443) à partir desquels le contenu est servi. La
[**Politique de même origine**](https://developer.mozilla.org/fr/docs/Web/Security/Same-origin_policy)
est un mécanisme de sécurité appliqué par les navigateurs qui restreint la manière dont un
script chargé depuis une origine peut interagir avec une ressource d'une autre origine.
C'est un élément important de la sécurité web, isolant efficacement les documents
potentiellement malveillants et empêchant un site web frauduleux, par exemple, de lire des
données sensibles de la session de messagerie web authentifiée d'un utilisateur dans un
autre onglet.

### 2.2 L'ID de la Relying Party (rpID)

Dans l'écosystème WebAuthn, la "[Relying Party](https://www.corbado.com/glossary/relying-party)" (RP) est le site
web ou l'application avec lequel un utilisateur tente de s'authentifier. Chaque passkey
est cryptographiquement lié à un **ID de Relying Party (rpID)** au moment de sa création.
Le rpID est un nom de domaine qui définit la portée et la limite de cet identifiant.

Par défaut, le rpID est le domaine effectif de l'origine où le passkey est créé. Les
règles de portée de WebAuthn permettent à une origine de définir un rpID qui est soit égal
à son propre domaine, soit un suffixe de domaine enregistrable. Par exemple, un script
s'exécutant sur `https://www.accounts.example.co.uk` peut
[créer un passkey](https://www.corbado.com/fr/blog/meilleures-pratiques-creation-passkey) avec un rpID de :

- `www.accounts.example.co.uk` (le domaine complet)
- `accounts.example.co.uk`
- `example.co.uk`

Cette flexibilité permet à un passkey créé sur un sous-domaine d'être utilisé sur d'autres
sous-domaines du même domaine parent, ce qui est un schéma courant et nécessaire.
Cependant, les règles interdisent strictement de définir un rpID qui n'est pas un suffixe.
Le même script sur `www.accounts.example.co.uk` ne pourrait _pas_
[créer un passkey](https://www.corbado.com/fr/blog/meilleures-pratiques-creation-passkey) avec un rpID de
`example.com`, car `.com` est un domaine de premier niveau différent.

Cette liaison stricte a un objectif important : séparer les identifiants par portée de
domaine. Un passkey créé pour `mybank.com` ne peut pas être utilisé sur
`phishing-site.com` car le site malveillant ne peut pas revendiquer le rpID légitime de
`mybank.com`. Le navigateur ne présentera même pas le passkey comme option.

Cependant, **le rpID lui-même n'est pas le principal contrôle anti-phishing**. La
protection anti-phishing de WebAuthn provient en réalité de la **vérification de
l'origine** dans l'objet [clientDataJSON](https://www.corbado.com/glossary/clientdatajson). Lors de chaque
cérémonie WebAuthn, le navigateur crée un objet JSON contenant un contexte critique, y
compris l'_origine exacte_ qui a initié la requête. Cet objet entier est ensuite signé
cryptographiquement par la clé privée de l'authentificateur. Le serveur (Relying Party)
**DOIT vérifier** cette signature et, de manière cruciale, **valider que le champ
d'origine dans le clientDataJSON signé correspond à une valeur attendue et de confiance**.
C'est cette vérification de l'origine qui empêche les attaques de phishing.

Avec les Requêtes d'Origines Liées, la portée du rpID est assouplie — permettant à
`bar.com` de revendiquer légitimement le rpID de `foo.com` après que le navigateur a
validé le fichier `.well-known/webauthn` — mais l'exigence de vérification de l'origine
reste inchangée. Le [clientDataJSON](https://www.corbado.com/glossary/clientdatajson) rapportera toujours
fidèlement l'origine comme étant `bar.com`. Le serveur à `foo.com` reçoit ces données
signées, les vérifie, et voit que la requête vient de `bar.com`. Le serveur doit alors
vérifier que `bar.com` est une origine liée attendue avant d'accepter l'authentification.
Cela démontre une approche multicouche qui permet une plus grande flexibilité sans
sacrifier le principe fondamental de la vérification de l'origine.

## 3. Solution : Comment fonctionnent les Requêtes d'Origines Liées

Le mécanisme des Requêtes d'Origines Liées introduit une manière élégante et standardisée
pour les domaines de déclarer publiquement une relation de confiance dans le but de
partager des passkeys. Il s'appuie sur un modèle web bien établi — l'URI `/.well-known/` —
pour créer une "liste blanche" vérifiable et lisible par machine que les navigateurs
peuvent consulter.

Le concept de base est simple : un domaine qui sert de rpID principal et canonique pour un
ensemble de sites liés peut héberger un fichier JSON spécial à une URL standardisée et
"bien connue" : `https://{rpID}/.well-known/webauthn`. Ce fichier agit comme un manifeste
public, listant explicitement toutes les autres origines qui sont officiellement
autorisées à créer et utiliser des passkeys sous ce rpID principal.

Le flux de validation du navigateur est déclenché chaque fois qu'il rencontre une
non-concordance entre l'origine actuelle et le rpID demandé :

1. Un utilisateur sur un site "lié", tel que `https://example.co.uk`, initie une opération
   de passkey (création ou authentification) où le code côté client spécifie un domaine
   différent comme rpID, par exemple, `example.com`.
2. Le navigateur détecte cette non-concordance. Selon les anciennes règles, cela
   entraînerait immédiatement une [SecurityError](https://www.corbado.com/blog/webauthn-errors).
3. Avec le support des ROR, le navigateur, avant d'échouer, effectue une requête HTTPS GET
   sécurisée vers l'URL bien connue du rpID _revendiqué_ :
   `https://example.com/.well-known/webauthn`. Cette requête est faite sans identifiants
   utilisateur (comme les cookies) et sans en-tête referrer pour protéger la
   confidentialité de l'utilisateur et empêcher le suivi.
4. Le navigateur reçoit la réponse JSON du serveur. Il analyse le fichier et vérifie si
   l'origine actuelle (`https://example.co.uk`) est présente dans le tableau `origins` de
   l'objet JSON.
5. Si l'origine est trouvée dans la liste blanche, l'opération WebAuthn est autorisée à
   continuer en utilisant `example.com` comme rpID valide. Si l'origine n'est pas trouvée,
   ou si le fichier est manquant ou mal formé, l'opération échoue comme elle l'aurait fait
   auparavant.

Le choix d'utiliser un URI `/.well-known/` est délibéré et aligne les ROR avec les
standards web établis pour la découverte de services et la validation du contrôle de
domaine. Ce chemin d'URI, défini par la RFC 8615, est déjà utilisé par de nombreux
protocoles critiques, y compris l'acme-challenge pour l'émission de certificats SSL Let's
Encrypt et `assetlinks.json` pour lier des sites web à des applications
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android). En adoptant cette convention, le W3C
s'appuie sur un modèle qui implique intrinsèquement la propriété du domaine. Pour placer
un fichier à ce chemin spécifique et standardisé, il faut avoir le contrôle administratif
du serveur web pour ce domaine. Cela fournit une preuve de contrôle simple mais efficace,
rendant la déclaration de confiance vérifiable. Lorsque le propriétaire de `example.com`
sert un fichier listant `example.co.uk` comme une origine liée, c'est une affirmation
vérifiable. Cette approche native du web est bien plus simple et robuste que les
alternatives qui ont été considérées et rejetées pendant le processus de standardisation,
telles que l'utilisation de clés cryptographiques pour signer des autorisations (RP Keys)
ou d'identifiants aléatoires non basés sur un domaine (RP UUIDs). Les ROR ancrent la
relation de confiance dans le modèle de contrôle de domaine existant et bien compris du
web.

## 4. Guide pratique de mise en œuvre pour les Origines Liées

La mise en œuvre des Requêtes d'Origines Liées nécessite des changements coordonnés à la
fois côté serveur, pour autoriser les origines, et côté client, pour invoquer le rpID
partagé. Cette section fournit les détails pratiques de code et de configuration
nécessaires pour permettre une expérience de passkey unifiée sur vos domaines.

### 4.1 Côté serveur : Autoriser les origines avec .well-known/webauthn

Le serveur hébergeant le rpID principal est responsable de la publication de la liste
blanche des origines liées.

#### 4.1.1 Emplacement et format du fichier

Le fichier d'autorisation doit être placé au chemin exact `/.well-known/webauthn` par
rapport à la racine du domaine du rpID principal. Il est crucial que ce fichier soit servi
dans les conditions suivantes :

- **Protocole :** Il doit être servi via HTTPS.
- **Content-Type :** L'en-tête de réponse HTTP Content-Type doit être défini sur
  `application/json`.
- **Extension de fichier :** L'URL ne doit pas inclure d'extension `.json`. Le chemin
  correct est `/webauthn`, pas `/webauthn.json`.

#### 4.1.2 Structure JSON

Le fichier doit contenir un seul objet JSON avec une clé, `origins`, dont la valeur est un
tableau de chaînes de caractères. Chaque chaîne du tableau est l'origine complète
(protocole, domaine et port optionnel) qui est autorisée.

```json
{
    "origins": ["https://example.co.uk", "https://example.de", "https://example.fr"]
}
```

**Exemple :** Pour un rpID de `example.com`, le fichier doit être servi à l'adresse
`https://example.com/.well-known/webauthn` (note : pas d'extension `.json`).

### 4.2 Côté client : Invoquer un rpID partagé

Une fois le serveur configuré avec le fichier `.well-known/webauthn`, tous les domaines
liés doivent utiliser de manière cohérente le même rpID partagé dans leurs appels à l'API
WebAuthn. Cette coordination est essentielle pour que les ROR fonctionnent correctement.

**Exigences clés de coordination :**

1. **Responsabilité du backend :** Le serveur génère le défi cryptographique et spécifie
   le rpID partagé dans les requêtes de création d'identifiant et d'authentification.
2. **Responsabilité du frontend :** Toutes les applications clientes (`example.com`,
   `example.co.uk`, `example.de`) doivent passer le même rpID partagé à l'API
   `navigator.credentials` du navigateur.
3. **Gestion de la configuration :** Le rpID partagé doit être traité comme une valeur de
   configuration globale critique, appliquée de manière cohérente sur tous les sites liés.

Une mauvaise configuration sur un seul site — où il utiliserait par défaut sa propre
origine comme rpID au lieu de la valeur partagée — brisera l'expérience de passkey unifiée
pour les utilisateurs de ce domaine.

**Important :** Le serveur **DOIT** vérifier le champ `origin` dans le
[clientDataJSON](https://www.corbado.com/glossary/clientdatajson) pour chaque requête, en s'assurant qu'il
correspond à l'une des origines liées autorisées. Cette vérification de l'origine est le
principal mécanisme de protection contre le phishing.

## 5. Recommandation : Choisissez les ROR pour des expériences de marque unifiées, l'OIDC pour un véritable SSO

**Les Requêtes d'Origines Liées (ROR) et les protocoles d'identité fédérée (OIDC/SAML)
résolvent des problèmes différents.** Les ROR ne remplacent pas le
[Single Sign-On](https://www.corbado.com/blog/passkeys-single-sign-on-sso) — c'est un complément qui répond à un
cas d'usage spécifique et étroit.

### 5.1 Quand utiliser les Requêtes d'Origines Liées

Les ROR sont appropriées pour **une seule application logique** distribuée sur plusieurs
domaines liés qui partagent la même base de données utilisateurs :

- Une seule marque opérant sur plusieurs TLD de code de pays (par ex., `amazon.com`,
  `amazon.de`, `amazon.co.uk`)
- Tous les domaines partagent le même système d'authentification backend et la même base
  de données utilisateurs
- Vous voulez éviter les flux basés sur la redirection et garder l'authentification
  contextuelle à chaque domaine
- Vos domaines respectent la limite de 5 étiquettes
- Les utilisateurs doivent percevoir tous les domaines comme un service unique et cohérent

**Ce que les ROR fournissent :** Le même passkey fonctionne sur tous les domaines liés,
éliminant le besoin pour les utilisateurs de créer des passkeys distincts pour chaque site
régional.

### 5.2 Quand utiliser la connexion fédérée (OIDC/SAML)

Utilisez les protocoles d'identité fédérée pour un **véritable Single Sign-On entre des
applications distinctes** :

- Plusieurs services avec des bases de données utilisateurs ou des systèmes d'identité
  distincts
- Scénarios d'entreprise où les utilisateurs ont besoin d'accéder à de nombreuses
  applications différentes (Salesforce, Office 365, outils internes)
- Intégration d'applications tierces
- Vous avez besoin d'un contrôle d'accès centralisé, de pistes d'audit et d'une
  gouvernance des identités
- Vous dépassez la limite de 5 étiquettes pour les origines liées

**Ce que l'OIDC/SAML fournit :** Une authentification centralisée où les utilisateurs se
connectent une seule fois à un Fournisseur d'Identité (IdP) et accèdent à plusieurs
Fournisseurs de Services (SP) via des jetons sécurisés.

**Important :** Les passkeys peuvent être utilisés avec les deux approches. Vous pouvez
implémenter les passkeys au niveau d'un IdP centralisé pour le
[SSO](https://www.corbado.com/blog/passkeys-single-sign-on-sso) fédéré, ou utiliser les ROR pour une application
unique multi-domaines. Choisissez en fonction de votre architecture, pas de votre méthode
d'authentification.

## 6. Considérations stratégiques pour votre architecture de passkeys

Bien que les ROR soient une solution technique puissante, leur mise en œuvre doit être une
décision stratégique mûrement réfléchie. Les architectes et les chefs de produit doivent
peser leurs avantages par rapport à d'autres modèles et comprendre leurs limites pour
construire un système d'authentification robuste et pérenne.

### 6.1 Comprendre la limite de 5 étiquettes

Une contrainte clé des ROR est la "limite d'étiquettes". Une "étiquette" dans ce contexte
fait référence au domaine de premier niveau effectif plus un niveau (eTLD+1), qui est la
partie enregistrable d'un nom de domaine. Par exemple :

- `shopping.com`, `shopping.co.uk`, et `shopping.ca` partagent tous la même étiquette
  unique **"shopping"**
- `myshoppingrewards.com` introduit une nouvelle étiquette distincte :
  **"myshoppingrewards"**
- `travel.shopping.com` relève toujours de l'étiquette **"shopping"**

**La spécification WebAuthn de niveau 3 exige que les implémentations de navigateur
prennent en charge un minimum de cinq étiquettes uniques dans la liste `origins`.** En
2025, **aucun navigateur connu ne prend en charge plus que ce minimum de cinq
étiquettes**. Par conséquent, les organisations doivent concevoir leurs déploiements ROR
avec cette limite stricte à l'esprit — **considérez cinq comme le maximum effectif**.

Cette limite est un mécanisme anti-abus délibéré conçu pour prévenir les usages détournés.
Elle empêche des entités comme les fournisseurs d'hébergement partagé (par ex.,
`wordpress.com`) de [créer un passkey](https://www.corbado.com/fr/blog/meilleures-pratiques-creation-passkey)
universel qui pourrait fonctionner sur des milliers de sous-domaines clients non liés, ce
qui saperait le modèle de sécurité.

Pour la plupart des organisations, même les grandes marques multinationales, cette limite
de cinq étiquettes est suffisante. Par exemple, les divers TLD de code de pays d'Amazon
(`amazon.com`, `amazon.de`, `amazon.co.uk`, etc.) partagent tous l'étiquette "amazon",
laissant quatre emplacements d'étiquettes supplémentaires disponibles pour d'autres
marques de leur [portefeuille](https://www.corbado.com/fr/blog/garantie-portefeuille-numerique) comme "audible"
ou "zappos".

### 6.2 Stratégies de déploiement : Nouveaux projets vs. systèmes existants

La complexité de la mise en œuvre des ROR dépend fortement de si elles sont introduites
dans un nouveau système ou ajoutées à un système existant.

- **Déploiements Greenfield :** Pour les nouveaux projets, la stratégie est simple. Un
  domaine unique et canonique doit être choisi comme rpID partagé dès le départ (par ex.,
  le domaine `.com` principal). Ce rpID doit ensuite être utilisé de manière cohérente
  dans la configuration de tous les sites web et applications liés dès le premier jour.
- **Déploiements existants :** Ajouter les ROR à un système qui a déjà des passkeys
  déployés avec différents rpID sur ses domaines est beaucoup plus complexe. Une migration
  directe n'est pas possible, car les passkeys existants sont liés de manière permanente à
  leurs rpID d'origine. L'approche recommandée dans ce scénario est de mettre en œuvre un
  flux de connexion "identifier-first". L'utilisateur est d'abord invité à entrer son nom
  d'utilisateur ou son e-mail. Le backend effectue ensuite une recherche pour déterminer à
  quel rpID son passkey existant est associé. Enfin, l'utilisateur est redirigé vers
  l'origine correcte correspondant à ce rpID pour terminer la cérémonie
  d'authentification. Après une connexion réussie, il peut être redirigé vers son site
  d'origine. Il s'agit d'une entreprise architecturale considérable qui nécessite une
  planification et une mise en œuvre minutieuses.

## 7. Exemples concrets : Comment les grandes marques implémentent les Origines Liées

Comprendre comment des entreprises établies mettent en œuvre les Requêtes d'Origines Liées
fournit des informations précieuses pour votre propre stratégie de déploiement. Voici des
exemples basés sur des implémentations réelles (en date d'octobre 2025) :

### 7.1 Implémentation de Microsoft

Microsoft utilise les ROR pour son infrastructure d'authentification. La configuration
réelle sur `login.microsoftonline.com` inclut :

```json
// https://login.microsoftonline.com/.well-known/webauthn
{
    "origins": ["https://login.microsoftonline.com", "https://login.live.com"]
}
```

Cette approche conservatrice permet le partage de passkeys entre les portails de connexion
d'entreprise et grand public de Microsoft tout en maintenant un périmètre de sécurité
ciblé.

### 7.2 Implémentation de Shopify

[Shopify](https://www.corbado.com/blog/shopify-passkeys) implémente les ROR pour unifier l'authentification sur
des domaines sélectionnés :

```json
// https://shopify.com/.well-known/webauthn
{
    "origins": ["https://shopify.com", "https://shop.app"]
}
```

Cette configuration permet à [Shopify](https://www.corbado.com/blog/shopify-passkeys) de connecter sa plateforme
principale avec son application Shop, démontrant une approche ciblée des origines liées.

### 7.3 Implémentation d'Amazon

Amazon a un fichier assez volumineux :

```json
// https://amazon.com/.well-known/webauthn
{
    "origins": [
        "https://www.amazon.com",
        "https://www.amazon.com.br",
        "https://www.amazon.com.mx",
        "https://www.amazon.ca",
        "https://www.amazon.co.uk",
        "https://www.amazon.de",
        "https://www.amazon.it",
        "https://www.amazon.es",
        "https://www.amazon.nl",
        "https://www.amazon.se",
        "https://www.amazon.sa",
        "https://www.amazon.pl",
        "https://www.amazon.com.tr",
        "https://www.amazon.fr",
        "https://www.amazon.com.au",
        "https://www.amazon.sg",
        "https://www.amazon.ae",
        "https://www.amazon.eg",
        "https://www.amazon.co.za",
        "https://www.amazon.in",
        "https://brandregistry.amazon.com",
        "https://sellercentral.amazon.com",
        "https://sellercentral.amazon.com.br",
        "https://sellercentral.amazon.com.mx",
        "https://sellercentral.amazon.ca",
        "https://sellercentral.amazon.co.uk",
        "https://sellercentral.amazon.de",
        "https://sellercentral.amazon.it",
        "https://sellercentral.amazon.es",
        "https://sellercentral.amazon.nl",
        "https://sellercentral.amazon.se",
        "https://sellercentral.amazon.sa",
        "https://sellercentral.amazon.pl",
        "https://sellercentral.amazon.com.tr",
        "https://sellercentral.amazon.fr",
        "https://sellercentral.amazon.com.au",
        "https://sellercentral.amazon.sg",
        "https://sellercentral.amazon.ae",
        "https://sellercentral.amazon.eg",
        "https://sellercentral.amazon.co.za",
        "https://sellercentral.amazon.in",
        "https://na.account.amazon.com",
        "https://vendorcentral.amazon.com",
        "https://vendorcentral.amazon.com.br",
        "https://vendorcentral.amazon.com.mx",
        "https://vendorcentral.amazon.ca",
        "https://vendorcentral.amazon.co.uk",
        "https://vendorcentral.amazon.de",
        "https://vendorcentral.amazon.it",
        "https://vendorcentral.amazon.es",
        "https://vendorcentral.amazon.nl",
        "https://vendorcentral.amazon.se",
        "https://vendorcentral.amazon.pl",
        "https://vendorcentral.amazon.com.tr",
        "https://vendorcentral.amazon.fr",
        "https://vendorcentral.amazon.com.au",
        "https://vendorcentral.amazon.co.za"
    ]
}
```

Ce modèle permettrait à une marque de fournir une authentification par passkey unifiée sur
ses domaines régionaux tout en utilisant le domaine `.com` principal comme rpID.

### 7.4 Modèles de mise en œuvre et bonnes pratiques

Ces exemples concrets révèlent plusieurs modèles clés :

1. **Domaine principal comme rpID** : Toutes les entreprises utilisent leur domaine .com
   principal comme rpID canonique.
2. **Regroupement logique** : Les origines sont regroupées par fonction commerciale plutôt
   que par architecture technique.
3. **Portée conservatrice** : La plupart des implémentations restent bien en deçà de la
   limite de 5 étiquettes, utilisant généralement 3-4 origines.
4. **Stratégie de sous-domaines** : Beaucoup utilisent des sous-domaines du domaine
   principal pour maintenir la cohérence de la marque.

## 8. Support des navigateurs et posture de sécurité

En tant que standard web moderne, les ROR ont été conçues avec la sécurité comme
considération principale et sont activement adoptées par les principaux navigateurs.

### 8.1 Modèle de sécurité

Les Requêtes d'Origines Liées ne compromettent pas les garanties anti-phishing
fondamentales de WebAuthn. Le mécanisme est soigneusement conçu pour maintenir une posture
de sécurité solide :

- **Vérification de l'origine :** Comme discuté, le navigateur inclut toujours la
  véritable origine de la requête dans le clientDataJSON signé. Le serveur de la Relying
  Party DOIT vérifier cette origine pour s'assurer que la requête provient d'une source
  attendue, empêchant une origine liée compromise d'usurper l'identité d'une autre.
- **Récupération sécurisée :** La requête du navigateur vers le fichier
  `.well-known/webauthn` est effectuée via HTTPS. De plus, la spécification exige que
  cette récupération soit effectuée sans identifiants (par ex., cookies) et sans en-tête
  Referer. Cela empêche que la requête ne soit utilisée pour fuiter des informations sur
  l'utilisateur ou à des fins de suivi intersites.
- **Sécurité du serveur :** Le fichier `.well-known/webauthn` lui-même devient un atout de
  sécurité essentiel. Un attaquant qui prendrait le contrôle du serveur web hébergeant le
  rpID principal pourrait potentiellement modifier ce fichier pour ajouter son propre
  domaine malveillant à la liste blanche. Par conséquent, la sécurisation de
  l'infrastructure qui sert ce fichier est de la plus haute importance.

### 8.2 Support des navigateurs et des plateformes

Les Requêtes d'Origines Liées sont une fonctionnalité de la spécification WebAuthn de
niveau 3. Le support des navigateurs a commencé à être déployé fin 2024 :

| **Système d'exploitation** | **Navigateur / Plateforme**   | **Version prise en charge** | **Statut**              |
| -------------------------- | ----------------------------- | --------------------------- | ----------------------- |
| Android                    | Chrome, Edge                  | 128+                        | ✅ Pris en charge       |
| Chrome OS                  | Chrome, Edge                  | 128+                        | ✅ Pris en charge       |
| iOS / iPadOS               | Tous les navigateurs (Safari) | iOS 18+                     | ✅ Pris en charge       |
| macOS                      | Chrome, Edge                  | 128+                        | ✅ Pris en charge       |
| macOS                      | Safari                        | Safari 18 (macOS 15+)       | ✅ Pris en charge       |
| Ubuntu                     | Chrome, Edge                  | 128+                        | ✅ Pris en charge       |
| Windows                    | Chrome, Edge                  | 128+                        | ✅ Pris en charge       |
| Toutes les plateformes     | Firefox                       | Non pris en charge          | ⚠️ Utiliser un fallback |

**Faits clés :**

- **Chrome et Edge :** Support des ROR ajouté dans la version 128 (août 2024)
- **Safari :** Support des ROR ajouté dans
  [Safari 18](https://www.corbado.com/blog/ios-18-passkeys-automatic-passkey-upgrades), disponible sur macOS 15
  et [iOS 18](https://www.corbado.com/blog/ios-18-passkeys-automatic-passkey-upgrades) (septembre 2024)
- **Firefox :** Pas de support actuel pour les ROR ; détecter la fonctionnalité et
  implémenter des flux de secours

### Détection de fonctionnalité et fallback

Pour les applications devant prendre en charge les navigateurs plus anciens ou Firefox,
mettez en œuvre une stratégie de fallback :

1. **Détection de fonctionnalité :** Vérifiez le support des ROR en utilisant
   `PublicKeyCredential.getClientCapabilities()`
2. **Flux identifier-first :** Demandez le nom d'utilisateur/e-mail, recherchez le rpID
   associé à l'utilisateur, puis redirigez vers l'origine appropriée pour
   l'authentification
3. **Dégradation gracieuse :** Permettez aux utilisateurs de créer des passkeys distincts
   par domaine si les ROR ne sont pas disponibles

Données basées sur les matrices de support actuelles en date d'octobre 2025.

## 9. Comment Corbado peut vous aider

L'implémentation des Requêtes d'Origines Liées nécessite une coordination minutieuse entre
plusieurs équipes techniques et une expertise approfondie des protocoles WebAuthn. La
plateforme d'adoption des passkeys de Corbado élimine cette complexité en fournissant des
solutions prêtes pour l'entreprise pour les déploiements de passkeys multi-domaines.

### 9.1 Implémentation simplifiée des ROR

Corbado gère la complexité technique des Requêtes d'Origines Liées grâce à :

- **Configuration automatisée** : Notre plateforme génère et héberge automatiquement les
  fichiers `.well-known/webauthn` requis avec les en-têtes de sécurité et le formatage
  JSON appropriés.
- **Tableau de bord multi-domaines** : Interface de gestion centralisée pour configurer
  les origines liées sur l'ensemble de votre
  [portefeuille](https://www.corbado.com/fr/blog/garantie-portefeuille-numerique) de domaines.
- **Outils de validation** : Tests et validations intégrés pour garantir que votre
  configuration ROR fonctionne correctement sur tous les navigateurs et plateformes.

### 9.2 Sécurité et conformité de niveau entreprise

Au-delà de l'implémentation technique, Corbado fournit le cadre de sécurité dont les
entreprises ont besoin :

- **Vérification de l'origine** : Validation automatique des origines de clientDataJSON
  pour prévenir l'abus de domaines liés.
- **Journalisation d'audit** : Suivi complet de l'utilisation des passkeys sur tous les
  domaines liés pour la surveillance de la conformité et de la sécurité.
- **Réponse aux incidents** : Alertes en temps réel et réponses automatisées pour les
  tentatives d'authentification inter-domaines suspectes.

### 9.3 Support à la migration et à l'intégration

Pour les organisations ayant des déploiements de passkeys existants, Corbado offre :

- **Outils de migration existants** : Analyse automatisée des configurations de rpID
  existantes et recommandations de chemins de migration.
- **Flux identifier-first** : Composants de connexion pré-construits qui gèrent des
  scénarios complexes multi-rpID pendant les périodes de transition.
- **Intégration API** : API RESTful et SDK qui s'intègrent de manière transparente à votre
  infrastructure d'authentification existante.

### 9.4 Pour commencer

Prêt à mettre en œuvre les Requêtes d'Origines Liées pour votre organisation ? L'équipe
d'experts de Corbado peut vous aider à concevoir et à déployer une expérience de passkey
unifiée sur l'ensemble de votre écosystème numérique. Contactez notre équipe de solutions
pour discuter de vos besoins spécifiques et de votre calendrier.

## 10. Conclusion : Un avenir transparent pour les passkeys multi-domaines

La promesse des passkeys réside dans leur capacité à offrir un avenir à la fois plus sûr
et remarquablement plus simple pour les utilisateurs. Cependant, pour que cet avenir
devienne une réalité à l'échelle mondiale, le standard doit s'adapter aux complexités
architecturales des marques numériques modernes. La friction créée par des passkeys
strictement liés au domaine a été un obstacle important à l'adoption pour les
organisations ayant des présences en ligne multiples.

Les Requêtes d'Origines Liées de WebAuthn fournissent la solution standardisée, sécurisée
et élégante à ce problème. En permettant à un seul passkey de fonctionner de manière
transparente sur un ensemble de domaines liés de confiance, les ROR éliminent un point
majeur de confusion et de frustration pour l'utilisateur.

Ce guide a répondu à cinq questions essentielles pour la mise en œuvre des Requêtes
d'Origines Liées de WebAuthn :

1. **Pourquoi les passkeys ne fonctionnent-ils pas sur plusieurs domaines ?** Le modèle de
   sécurité de WebAuthn, lié à l'origine, verrouille cryptographiquement les passkeys à
   des domaines spécifiques pour empêcher le phishing, mais cela crée une friction lorsque
   les marques opèrent sur plusieurs domaines comme différents TLD de pays.
2. **Comment fonctionnent techniquement les Requêtes d'Origines Liées ?** Les ROR
   utilisent un fichier standardisé `.well-known/webauthn` pour créer une liste blanche
   vérifiable de domaines liés, permettant aux navigateurs de valider l'utilisation de
   passkeys inter-domaines via un processus de récupération HTTPS sécurisé.
3. **Que faut-il pour mettre en œuvre les ROR ?** L'implémentation nécessite une
   configuration côté serveur du fichier manifeste `.well-known/webauthn` et une
   coordination côté client pour utiliser un rpID partagé de manière cohérente sur toutes
   les origines liées.
4. **Quand choisir les ROR plutôt que la connexion fédérée ?** Utilisez les ROR pour des
   expériences de marque unifiées sur des domaines liés avec des bases de données
   utilisateurs partagées ; utilisez OIDC/SAML pour un véritable
   [SSO](https://www.corbado.com/blog/passkeys-single-sign-on-sso) sur des applications distinctes ou lorsque
   vous dépassez la limite de 5 étiquettes.
5. **Comment gérer la compatibilité des navigateurs et les considérations de sécurité ?**
   Les ROR sont prises en charge dans les principaux navigateurs à partir de Chrome/Edge
   128+, Safari sur macOS 15+, et
   [iOS 18](https://www.corbado.com/blog/ios-18-passkeys-automatic-passkey-upgrades)+, avec des stratégies de
   fallback disponibles pour les navigateurs plus anciens via des flux identifier-first.

### Points clés à retenir

Pour les équipes techniques et les chefs de produit, les points essentiels sont :

- Les ROR permettent une expérience de passkey unifiée pour une seule application logique
  répartie sur plusieurs domaines, comme ceux avec différents TLD de code de pays ou des
  marques alternatives.
- L'implémentation nécessite un effort coordonné : un fichier `.well-known/webauthn` côté
  serveur doit être publié sur le domaine du rpID principal, et toutes les applications
  côté client doivent être configurées pour utiliser ce même rpID partagé.
- La décision d'utiliser les ROR est stratégique. C'est un excellent outil pour ses cas
  d'usage spécifiques, mais il doit être pesé par rapport à une architecture de connexion
  fédérée plus traditionnelle (OIDC/SAML), en particulier dans les scénarios impliquant un
  véritable [Single Sign-On](https://www.corbado.com/blog/passkeys-single-sign-on-sso) sur des applications
  disparates.

Des fonctionnalités comme les Requêtes d'Origines Liées sont vitales pour la dynamique
continue du mouvement
[sans mot de passe](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe). Elles
démontrent un engagement des organismes de normalisation à relever les défis de mise en
œuvre du monde réel, garantissant que les avantages des passkeys — sécurité inégalée et
expérience utilisateur sans effort — sont accessibles même aux organisations les plus
grandes et les plus complexes. À mesure que cette fonctionnalité gagnera un support
universel des navigateurs, elle jouera un rôle crucial dans la levée des dernières
barrières vers un internet véritablement mondial et
[sans mot de passe](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe).
