Passkey Benchmark 2026
Français

Traduit automatiquement de l’anglais. Voir l’original

← tous les benchmarks
Enquête d’adoption des clés d’accès en entreprise

Expérience, Confiance et Écosystème des clés d’accès

L’adoption à grande échelle des clés d’accès dépend des étapes du parcours ressenties directement par les utilisateurs : Cross-Device Authentication, récupération, comportement des applications natives, capacités des navigateurs, attentes en matière de conformité et lacunes de l’écosystème qui restent difficiles à contrôler.

Questions abordées
14 UX de la Cross-Device Authentication 15 Récupération de compte par clé d’accès 16 Capacités techniques des clés d’accès 17 Clés d’accès App Native vs Web 18 Conformité et réglementation 19 Défis de l’écosystème
14
UX, solutions de repli et frictions

UX de la Cross-Device Authentication

Thème de réponse principal: CDA proposé
Question d’enquête

Prenez-vous en charge le flux CDA ?

Pourquoi c’est important

La Cross-Device Authentication se situe à la limite inconfortable du parcours des clés d’accès : les équipes la veulent assez visible pour stimuler l'adoption, mais pas au point de sembler être une étape supplémentaire. Cette question est importante car elle montre avec quelle confiance les équipes promeuvent les clés d’accès tout en gardant une solution de secours classique disponible lorsque le parcours inter-appareils n'engage pas l'utilisateur.

Modèle de réponse

CDA proposé 100%
Complétion suivie 77%

Comment lire ceci

Lisez cette répartition comme une courbe de maturité plutôt qu'une décision binaire. Là où les équipes font fonctionner cela, elles savent généralement si l'invite est affichée et grossièrement instrumentée, mais l'état de déclenchement exact et le taux de complétion restent souvent des aspects à ajuster.

Seules les réponses effectivement fournies par les participants au sondage sont affichées. Les réponses « Je ne sais pas » et celles non prises en charge sont exclues. La plupart des questions étant à choix multiples, les pourcentages indiquent la prévalence des thèmes et leur somme ne correspond pas nécessairement à 100 %.

15
UX, solutions de repli et frictions

Récupération de compte par clé d’accès

Thème de réponse principal: Repli sur mot de passe
Question d’enquête

Quelle est votre procédure de récupération de compte pour les utilisateurs qui perdent toutes leurs clés d’accès, et comment cela interagit-il avec les objectifs de résistance au phishing ?

Pourquoi c’est important

La récupération est le moment où les déploiements de clés d’accès cessent généralement d'être théoriques. Le schéma récurrent combine des identifiants de secours classiques, une récupération assistée par le support et un ensemble plus restreint d'approches de clés d’accès de secours qui tentent de préserver la résistance au phishing.

Modèle de réponse

Repli sur mot de passe 69%
Repli sur MFA 47%
Récupération via support 35%
Clés d’accès de secours 33%

Comment lire ceci

Lisez la répartition comme un signe de la part de l'ancienne pile d'authentification portant encore le fardeau lorsque les utilisateurs perdent l'accès. Les solutions de repli de type mot de passe et MFA indiquent généralement un pont pragmatique, tandis qu'une récupération par clés d’accès de secours ou gérée par le support pointe vers une tentative plus délibérée de maintenir un modèle résistant au phishing.

Seules les réponses effectivement fournies par les participants au sondage sont affichées. Les réponses « Je ne sais pas » et celles non prises en charge sont exclues. La plupart des questions étant à choix multiples, les pourcentages indiquent la prévalence des thèmes et leur somme ne correspond pas nécessairement à 100 %.

16
Technique et écosystème

Capacités techniques des clés d’accès

Thème de réponse principal: Conditional UI
Question d’enquête

Utilisez-vous Conditional UI, Conditional Create et le transport hybride ? Lesquels ont eu un impact positif et lesquels ont posé problème ?

Pourquoi c’est important

Cette question identifie quelles nouvelles capacités WebAuthn font un travail réel en production, et ne figurent pas seulement dans le langage des roadmaps. Les fonctionnalités Conditional UI et Conditional Create signalent généralement des gains pratiques sur le web, tandis que le transport hybride montre jusqu'où les équipes poussent le support inter-appareils.

Modèle de réponse

Conditional UI 76%
Conditional Create 56%
Transport hybride 21%

Comment lire ceci

Une concentration sur Conditional UI doit être lue comme la preuve de gains immédiats en expérience utilisateur où la connexion nécessite moins de clics et de frictions. Une répartition plus large incluant le transport hybride signifie généralement que les équipes travaillent encore sur les cas particuliers des plateformes plutôt que de s'arrêter sur un schéma mature unique.

Seules les réponses effectivement fournies par les participants au sondage sont affichées. Les réponses « Je ne sais pas » et celles non prises en charge sont exclues. La plupart des questions étant à choix multiples, les pourcentages indiquent la prévalence des thèmes et leur somme ne correspond pas nécessairement à 100 %.

17
Technique et écosystème

Clés d’accès App Native vs Web

Thème de réponse principal: Natif + web (omnicanal)
Question d’enquête

Comment gérez-vous l’authentification sur application native par rapport au web ?

Pourquoi c’est important

Cette question montre si la stratégie des clés d’accès s'arrête au navigateur ou s'étend à la surface de l'application. La distinction est importante car les programmes d'abord orientés web et omnicanaux (natif + web) diffèrent en matière de propriété, de séquençage de déploiement et d'expérience utilisateur.

Modèle de réponse

Natif + web (omnicanal) 65%
Web en priorité 44%
Pas de périmètre natif 6%

Comment lire ceci

Interprétez les résultats axés sur le web comme un déploiement par étapes où le navigateur devient le premier foyer fiable pour les clés d’accès. Les résultats omnicanaux (clés d’accès couvrant à la fois les applications natives et le web) suggèrent une couche d'identité partagée entre les surfaces, tandis que « aucune portée native » signifie généralement que le natif est explicitement exclu du programme aujourd'hui.

Seules les réponses effectivement fournies par les participants au sondage sont affichées. Les réponses « Je ne sais pas » et celles non prises en charge sont exclues. La plupart des questions étant à choix multiples, les pourcentages indiquent la prévalence des thèmes et leur somme ne correspond pas nécessairement à 100 %.

18
Conformité, sécurité et sujets émergents

Conformité et réglementation

Thème de réponse principal: Résistance au phishing
Question d’enquête

Comment les clés d’accès s’intègrent-elles à votre stratégie réglementaire ?

Pourquoi c’est important

Cette question évalue si les clés d’accès sont justifiées comme une amélioration de la sécurité, un contrôle de conformité ou les deux. Les signaux les plus forts se concentrent généralement autour de la résistance au phishing, de l'authentification forte du client (SCA), des exigences d'assurance et de la politique de sécurité interne.

Modèle de réponse

Résistance au phishing 91%
Audit interne / politique de sécurité 70%
SCA / PSD2 23%
NIST / assurance 13%

Comment lire ceci

Une répartition fortement axée sur la résistance au phishing signifie que les clés d’accès sont principalement présentées comme une authentification plus forte accompagnée d'avantages de conformité. Un langage réglementaire ou d'audit plus explicite pointe vers un récit de gouvernance formel, tandis que des réponses plus discrètes signifient généralement que l'angle réglementaire n'était pas central dans la conversation.

Seules les réponses effectivement fournies par les participants au sondage sont affichées. Les réponses « Je ne sais pas » et celles non prises en charge sont exclues. La plupart des questions étant à choix multiples, les pourcentages indiquent la prévalence des thèmes et leur somme ne correspond pas nécessairement à 100 %.

19
Conformité, sécurité et sujets émergents

Défis de l’écosystème

Thème de réponse principal: Cohérence des plateformes
Question d’enquête

Quel est le problème non résolu le plus important que vous aimeriez que FIDO ou l’écosystème plus large aborde au cours des 12 prochains mois ?

Pourquoi c’est important

Cette question met en évidence les lacunes de l'écosystème que les équipes souhaitent encore résoudre une fois le flux de clés d’accès principal en place. Les thèmes récurrents sont la cohérence des plateformes, les contrôles d'entreprise, une expérience utilisateur inter-appareils plus fluide et une meilleure éducation des utilisateurs.

Modèle de réponse

Cohérence des plateformes 97%
Contrôles d’entreprise 28%
UX du CDA 10%
Éducation des utilisateurs 5%

Comment lire ceci

Interprétez les réponses sur la cohérence des plateformes comme le signe que le problème le plus difficile est le comportement inégal entre les navigateurs, systèmes d'exploitation et transferts entre appareils. Lorsque les contrôles d'entreprise, l'expérience inter-appareils ou l'éducation priment, le goulot d'étranglement concerne moins la prise en charge du protocole que la confiance dans le déploiement et l'utilisabilité au quotidien.

Seules les réponses effectivement fournies par les participants au sondage sont affichées. Les réponses « Je ne sais pas » et celles non prises en charge sont exclues. La plupart des questions étant à choix multiples, les pourcentages indiquent la prévalence des thèmes et leur somme ne correspond pas nécessairement à 100 %.