Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.
Oui, les passkeys peuvent fonctionner sans biométrie en utilisant des authentificateurs locaux comme des codes PIN, des schémas ou des mots de passe d'appareil. Ces méthodes fournissent une authentification sécurisée lorsque les options biométriques comme la reconnaissance d'empreintes digitales ou faciale ne sont pas disponibles. Les passkeys s'appuient sur l'authentificateur local de l'appareil, qui est configuré par l'utilisateur et non contrôlé par la partie de confiance.
Les passkeys reposent sur WebAuthn, une norme pour l'authentification sans mot de passe. Généralement, les passkeys utilisent un authentificateur local pour la vérification de l'utilisateur. Lorsque la biométrie, comme la reconnaissance d'empreintes digitales ou faciale, n'est pas disponible, l'authentificateur local fournit une méthode d'authentification alternative.
Un authentificateur local est un mécanisme sur votre appareil qui vérifie votre identité. Les exemples incluent (tous non biométriques) :
Non, les développeurs et les parties de confiance ne peuvent pas contrôler directement le type d'authentificateur local utilisé. Celui-ci est déterminé par la configuration de l'appareil de l'utilisateur. Cependant, les développeurs peuvent concevoir des parcours utilisateur qui expliquent clairement le processus et guident les utilisateurs pour configurer un authentificateur local s'il n'en existe pas déjà un.
Les passkeys sans biométrie offrent inclusivité et flexibilité. Tous les utilisateurs n'ont pas accès aux dernières technologies biométriques, mais ils peuvent tout de même bénéficier de la sécurité et de la commodité de l'authentification sans mot de passe grâce à des alternatives comme les codes PIN et les schémas.
Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey →
Table des matières
Articles associés