Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.
Les passkeys sont générés à l'aide de la cryptographie asymétrique, où une paire de clés cryptographiques - une clé publique et une clé privée - est créée. La clé privée reste stockée en toute sécurité sur l'appareil de l'utilisateur, tandis que la clé publique est partagée avec le serveur. Lorsqu'un utilisateur s'inscrit ou se connecte, son appareil crée cette paire de clés, qui est ensuite utilisée pour authentifier son identité en toute sécurité sans jamais exposer la clé privée.
Les passkeys reposent sur la cryptographie asymétrique, une méthode qui utilise deux clés distinctes mais mathématiquement liées - une clé publique et une clé privée. Voici un aperçu plus détaillé du processus :
Génération de la paire de clés : Lorsqu'un utilisateur lance la création d'un passkey, son appareil génère une paire de clés cryptographiques. La clé privée est stockée en toute sécurité sur l'appareil de l'utilisateur (par exemple, dans une enclave sécurisée sur un smartphone), et la clé publique est envoyée au serveur où elle est stockée.
Processus d'inscription : Lors de l'inscription initiale à un service, l'appareil de l'utilisateur crée la paire de clés. La clé privée n'est jamais partagée et reste protégée sur l'appareil. La clé publique, en revanche, est transmise au serveur et stockée avec le compte de l'utilisateur.
Processus d'authentification : Lorsque l'utilisateur tente de se connecter, le serveur envoie un défi à l'appareil de l'utilisateur. L'appareil utilise la clé privée pour signer ce défi. Le serveur vérifie ensuite cette signature à l'aide de la clé publique correspondante, authentifiant ainsi l'utilisateur sans jamais exposer sa clé privée.
L'infrastructure à clé publique (PKI) est fondamentale pour la sécurité des passkeys. La PKI gère les clés publiques et les certificats numériques qui les authentifient. La PKI garantit que la communication entre l'appareil de l'utilisateur et le serveur est sécurisée, empêchant les attaques de l'homme du milieu (man-in-the-middle) pendant le processus d'authentification.
Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey →
Découvrez comment Corbado s’intègre à votre déploiement de passkeys et à votre stack d’authentification existante.
Explorer la Console
Table des matières
Articles associés