New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Retour à l'aperçu

Comment les passkeys sont-ils générés ?

Découvrez comment les passkeys sont générés à l'aide de la cryptographie asymétrique et comprenez le rôle de l'infrastructure à clé publique (PKI) dans la sécurisation de l'authentification des utilisateurs.

Vincent Delitz
Vincent Delitz

Créé: 21 août 2024

Mis à jour: 12 mai 2026

Comment les passkeys sont-ils générés ?

Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.

Comment les passkeys sont-ils générés ?#

Les passkeys sont générés à l'aide de la cryptographie asymétrique, où une paire de clés cryptographiques - une clé publique et une clé privée - est créée. La clé privée reste stockée en toute sécurité sur l'appareil de l'utilisateur, tandis que la clé publique est partagée avec le serveur. Lorsqu'un utilisateur s'inscrit ou se connecte, son appareil crée cette paire de clés, qui est ensuite utilisée pour authentifier son identité en toute sécurité sans jamais exposer la clé privée.

  • Les passkeys sont générés à l'aide de la cryptographie asymétrique, créant une paire de clés publique-privée.
  • La clé privée reste sur l'appareil de l'utilisateur, garantissant la sécurité.
  • Les clés publiques sont partagées avec le serveur pour authentifier l'utilisateur lors de la connexion.

Comprendre la cryptographie asymétrique dans les passkeys#

Les passkeys reposent sur la cryptographie asymétrique, une méthode qui utilise deux clés distinctes mais mathématiquement liées - une clé publique et une clé privée. Voici un aperçu plus détaillé du processus :

  • Génération de la paire de clés : Lorsqu'un utilisateur lance la création d'un passkey, son appareil génère une paire de clés cryptographiques. La clé privée est stockée en toute sécurité sur l'appareil de l'utilisateur (par exemple, dans une enclave sécurisée sur un smartphone), et la clé publique est envoyée au serveur où elle est stockée.

  • Processus d'inscription : Lors de l'inscription initiale à un service, l'appareil de l'utilisateur crée la paire de clés. La clé privée n'est jamais partagée et reste protégée sur l'appareil. La clé publique, en revanche, est transmise au serveur et stockée avec le compte de l'utilisateur.

  • Processus d'authentification : Lorsque l'utilisateur tente de se connecter, le serveur envoie un défi à l'appareil de l'utilisateur. L'appareil utilise la clé privée pour signer ce défi. Le serveur vérifie ensuite cette signature à l'aide de la clé publique correspondante, authentifiant ainsi l'utilisateur sans jamais exposer sa clé privée.

Le rôle de l'infrastructure à clé publique (PKI)#

L'infrastructure à clé publique (PKI) est fondamentale pour la sécurité des passkeys. La PKI gère les clés publiques et les certificats numériques qui les authentifient. La PKI garantit que la communication entre l'appareil de l'utilisateur et le serveur est sécurisée, empêchant les attaques de l'homme du milieu (man-in-the-middle) pendant le processus d'authentification.


Corbado

À propos de Corbado

Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey

Découvrez comment Corbado s’intègre à votre déploiement de passkeys et à votre stack d’authentification existante.

Explorer la Console

Partager cet article


LinkedInTwitterFacebook