---
url: 'https://www.corbado.com/fr/faq/comment-les-passkeys-sont-generes'
title: 'Comment les passkeys sont-ils générés ?'
description: 'Découvrez comment les passkeys sont générés à l''aide de la cryptographie asymétrique et comprenez le rôle de l''infrastructure à clé publique (PKI) dans la sécurisation de l''authentification des utilisateurs.'
lang: 'fr'
keywords: 'génération de passkey, passkey généré'
---

# Comment les passkeys sont-ils générés ?

## Comment les passkeys sont-ils générés ?

Les passkeys sont générés à l'aide de la **cryptographie asymétrique**, où une paire de
clés cryptographiques - **une clé publique et une clé privée** - est créée. La clé privée
reste stockée en toute sécurité sur l'appareil de l'utilisateur, tandis que la clé
publique est partagée avec le serveur. Lorsqu'un utilisateur s'inscrit ou se connecte, son
appareil crée cette paire de clés, qui est ensuite utilisée pour authentifier son identité
en toute sécurité sans jamais exposer la clé privée.

> - Les passkeys sont générés à l'aide de la cryptographie asymétrique, créant une paire de
>   clés publique-privée.
> - La clé privée reste sur l'appareil de l'utilisateur, garantissant la sécurité.
> - Les clés publiques sont partagées avec le serveur pour authentifier l'utilisateur lors
>   de la connexion.

---

### Comprendre la cryptographie asymétrique dans les passkeys

Les passkeys reposent sur la cryptographie asymétrique, une méthode qui utilise deux clés
distinctes mais mathématiquement liées - **une clé publique** et **une clé privée**. Voici
un aperçu plus détaillé du processus :

- **Génération de la paire de clés :** Lorsqu'un utilisateur lance la création d'un
  passkey, son appareil génère une paire de clés cryptographiques. La **clé privée** est
  stockée en toute sécurité sur l'appareil de l'utilisateur (par exemple, dans une enclave
  sécurisée sur un smartphone), et la **clé publique** est envoyée au serveur où elle est
  stockée.

- **Processus d'inscription :** Lors de l'inscription initiale à un service, l'appareil de
  l'utilisateur crée la paire de clés. La clé privée n'est jamais partagée et reste
  protégée sur l'appareil. La clé publique, en revanche, est transmise au serveur et
  stockée avec le compte de l'utilisateur.

- **Processus d'authentification :** Lorsque l'utilisateur tente de se connecter, le
  serveur envoie un défi à l'appareil de l'utilisateur. L'appareil utilise la clé privée
  pour signer ce défi. Le serveur vérifie ensuite cette signature à l'aide de la clé
  publique correspondante, authentifiant ainsi l'utilisateur sans jamais exposer sa clé
  privée.

### Le rôle de l'infrastructure à clé publique (PKI)

L'infrastructure à clé publique (PKI) est fondamentale pour la sécurité des passkeys. La
PKI gère les clés publiques et les certificats numériques qui les authentifient. La PKI
garantit que la communication entre l'appareil de l'utilisateur et le serveur est
sécurisée, empêchant les attaques de l'homme du milieu (man-in-the-middle) pendant le
processus d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe).

---
