Publicité
L'article provient de Le Journal de Montréal
Techno

Que sont les clés d’accès et comment fonctionnent-elles?

Partager
Photo portrait de André Boily

André Boily

2025-05-05T12:05:58Z
Partager

Trop de gens et même d’entreprises utilisent des mots de passe non sécuritaires, faiblement protégés, voire trop faciles pour les pirates en plus de les réutiliser sur plusieurs sites web ou applications. En comparaison, les clés d’accès représentent une solution robuste standardisée pour tous vos appareils; ordinateurs, tablettes et téléphones intelligents. 

Avec une technologie d'authentification différente, les clés d'accès éliminent la nécessité de saisir votre adresse courriel ou votre mot de passe dans les champs de connexion sur le web.

Les clés d'accès présentent de nombreux avantages, elles :

  • ne peuvent pas être devinées ni partagées;
  • résistent aux tentatives d'hameçonnage, car elles sont propres aux sites pour lesquelles elles ont été créées et ne fonctionnent donc pas sur des sites frauduleux qui leur ressemblent;
  • et ne peuvent pas être volées en piratant le serveur ou la base de données d'une entreprise, ce qui rend les données volées beaucoup moins intéressantes pour les criminels.

Qu’est-ce qu’une clé d’accès ?

Une clé d’accès est un moyen de se connecter à des applications et à des sites web sans avoir à saisir un nom d’utilisateur et un mot de passe.

Une fois que votre appareil aura authentifié votre identité par empreinte digitale, par reconnaissance faciale ou par un code numérique à taper, les deux clés – publique (du site web) et privée (la vôtre) – se combinent pour déverrouiller et donner accès à votre compte en ligne.

Publicité

Où les clés sont-elles enregistrées ?

Les clés sont stockées dans votre gestionnaire de mots de passe. Ex. l’application Mots de passe des appareils Apple ou celle de Google, Gestionnaire de mots de passe.

L'application Mots de passe, sur macOS -----------
L'application Mots de passe, sur macOS ----------- Apple

Uniques à chaque application ou site web, les clés sont stockées dans le coffre-fort d'un gestionnaire de mots de passe ou dans le trousseau de votre appareil. Les clés d'accès peuvent également être synchronisées entre vos appareils, ce qui en fait un choix pratique.

Encore les témoins de navigateur (témoins)

Selon les experts, les témoins de navigateur sont la faille où les pirates pourront s’infiltrer dans votre système.

Si votre système est déjà infecté par un virus, les cybercriminels pouvaient facilement contourner une clé d'accès en volant les témoins (témoins) validés des navigateurs des utilisateurs à l'aide de logiciels malveillants. Ceux-ci pourraient ainsi accéder à vos comptes sans être détectés. D’où l’importance de protéger votre système par un logiciel antivirus.

Mais vous pouvez gérer ces témoins. Comment ?

Certains sites Web permettent aux utilisateurs de choisir la durée d'expiration des témoins de session. Avec les fenêtres contextuelles relatives à la confidentialité des données, ne cliquez pas immédiatement sur « Tout accepter ». Limitez la liste des témoins au strict minimum. Ainsi, vos témoins expireront automatiquement ou lorsque vous fermerez la fenêtre de votre navigateur.

Sous l'onglet Vie privée et sécurité, la section Protection renforcée contre le pistage -----------
Sous l'onglet Vie privée et sécurité, la section Protection renforcée contre le pistage ----------- Mozilla Firefox

Plus facile encore, une fenêtre de navigateur en mode privé ou sans historique permet également d’effacer tous les témoins en cache après la fermeture du navigateur.

Liste des sites avec clés d’accès

Sur le web, on trouve les sites qui supportent les clés d’accès. Si certaines sont disponibles sur le site américain, le site canadien peut ne pas être mis à jour. Ex. Sur walmart.com, mais pas encore sur walmart.ca.

Pour en savoir davantage :

Liste des sites avec clés d’accès

Ou cette liste au pays.

Autres liens utiles, ici, Apple et Google (en anglais).

Publicité
Publicité