Clés d’accès (passkeys) : de trop nombreux problèmes d’UX freinent leur efficacité
Relativité générale
La facilité d’utilisation est aujourd’hui la plus grande ennemie des clés d’accès, ou passkeys. La technologie sous-jacente donne toute satisfaction, mais les entreprises qui les proposent ont tendance à se croire seules. Un manque criant de concertation venant briser souvent la promesse de simplicité initiale.
Le 02 janvier à 17h22
9 min
Sécurité
Sécurité
Comme nous l’expliquions en juin dernier, les clés d’accès sont une technologie standardisée par l’alliance FIDO (Fast Identity Online) et basée sur l’API Web Authentication, avec le soutien actif de tous les grands noms de la tech, dont Microsoft, Apple et Google. Elles sont censées prendre le relai des mots de passe, jugés trop dangereux aujourd’hui. Outre les problèmes habituels (réutilisation, faiblesse…), les mots de passe peuvent fuiter. Après une année 2024 de tous les records dans ce domaine, la question se pose d’autant plus.
Même si on parle d'« une » clef d'accès comme élément d’identification, elle est en fait composée de deux clés, l’une privée, l’autre publique. Celle-ci est stockée par le service auquel on souhaite s’authentifier. La clé privée, elle, est préservée dans une zone sécurisée de l’appareil. Tout accès à cette clé provoque l’apparition d’une demande de confirmation. La validation est biométrique, sinon par code PIN, provoquant alors l’émission d’un jeton, qui sera mis en contact avec la clé publique. S’il y a correspondance, l’accès au service est autorisé.
En théorie comme en pratique, le mécanisme est efficace. La preuve d’identité ne fait pas appel à la mémoire et ne peut être dérobée. Pour que les clés d’accès rencontrent le succès cependant, il faut qu’elles soient suffisamment simples à utiliser pour passer l’envie des vieux mots de passe. Et c’est là, bien sûr, que les choses se corsent.
Chacun chez soi
On peut résumer tout le problème aisément : tout est simple si on n’utilise qu’un unique appareil. Dans ce cas, toutes les clés sont au même endroit, probablement gérées par un seul éditeur. Si vous utilisez un smartphone Android, c’est le gestionnaire de mots de passe par défaut qui les stocke et les régurgite au besoin. Même chose sur un iPhone, iOS 18 ayant d’ailleurs simplifié les opérations avec une application Mots de passe permettant de se passer du vieux Trousseau.
Mais il y a de bonnes chances que vous utilisiez au moins un appareil mobile et un ordinateur. La situation se complexifie alors, selon les environnements et choix en matière d’applications. Comme nous l’avions indiqué il y a deux mois, les clés d’accès restent encore simples d’utilisation si vous avez un smartphone Android et Chrome sur un ordinateur. Le compte Google synchronise les informations et le tout est relativement transparent au quotidien. Si vous avez un iPhone en revanche, il faudra passer par une extension pour le navigateur et l’installation d’iCloud.
Des cassures en pagaille dans l’UX
Nos confrères d’Ars Technica se sont penchés sur cet aspect des clés d’accès. S’ils qualifient la technologie « d’élégance pure » d’un point de vue technique, l’utilisation est une tout autre paire de manches. Comme nous, ils constatent que tout se passe bien depuis un seul appareil, mais que l’ensemble manque cruellement de cohérence dès que l’on en a plusieurs.
Cette cohérence se manifeste surtout par des frictions continues dans l’expérience utilisateur. « L'expérience de connexion à PayPal avec une clé d’accès sur Windows sera différente de la connexion au même site sur iOS ou même de la connexion avec Edge sur Android », note ainsi Ars Technica. La situation se complique encore avec Firefox, certains sites – dont PayPal justement – ne le supportant pas.
L’utilisation d’un gestionnaire tiers de mots de passe simplifie largement les choses, mais uniquement pour les personnes qui savent déjà où elles mettent les pieds. Chez nos confrères, Dan Goodin dit ainsi se servir de 1Password pour synchroniser ses mots de passe et clés d’accès. Dans le cas de LinkedIn, il a créé une clé d’accès depuis Firefox sur un Mac. Elle apparait comme telle depuis les paramètres du compte. La clé, une fois synchronisée, fonctionne cependant avec tous les appareils. Comme l’explique le journaliste, le gestionnaire n’a aucun moyen de se mettre en relation avec LinkedIn pour que celui-ci affiche des informations cohérentes.
Nous avions souligné ce problème il y a deux mois, notamment pour les navigateurs possédant un gestionnaire intégré compatible avec les clés d’accès. Selon que l’on utilise Firefox, Chrome, Edge ou encore Safari, l’expérience utilisateur change complètement. C’est particulièrement vrai sur un appareil mobile : en fonction de la situation, on ne sait pas toujours si c’est le système, l’application utilisée ou le gestionnaire de mots de passe qui se manifeste.
La simplicité se paye
Ars Technica note le travail fait par Apple, qui a manifestement réfléchi à sa copie. Les messages sont globalement clairs, tout du moins tant que l’on reste dans les suggestions par défaut. Dès que l’on creuse un peu, les choses se complexifient à nouveau. Surtout, Apple a le même problème que les autres fournisseurs de solutions logicielles : l’entreprise se croit seule.
C’est un autre type de « silo » que nous évoquions en novembre et qu’Ars Technica résume par la formule « trop de cuisiniers dans la cuisine ». Chaque système d’exploitation ou navigateur vous propose d’enregistrer une clé d’accès par une invite qui lui est propre, avec son langage et ses codes graphiques. Tant que l’on y reste, tout va pour le mieux. Mais aucun n’avertit l’utilisateur ou l’utilisatrice que pour utiliser ces clés sur d’autres appareils, il faudra les synchroniser, ni comment s’y prendre.
Chacun agit comme s’il était seul sur l’appareil, accaparant l’attention et affirmant qu’il va mieux faire que les autres. Les choix des éditeurs ne sont même pas cohérents selon les plateformes. On pourrait penser par exemple que Chrome sur ordinateur donne la préséance à son propre gestionnaire de mots de passe, comme il le fait pour… les mots de passe justement. Il n’en est rien : sur Windows, il confie cette tâche à Windows Hello, sur Mac, au Trousseau de macOS.
Là encore, dans notre dernier article, nous avions montré qu’il était possible de changer ce comportement, mais encore faut-il savoir que l’option existe et où aller la trouver. Et encore, la synchronisation des clés d’accès n’est arrivée dans le navigateur qu’en septembre dernier.
Rien de réellement grave ou bloquant
Dans de nombreux cas, l’utilisation des clés ne pose pas de problème. Pour nos confrères, au pire, il suffit de créer autant de clés supplémentaires que de besoin selon le nombre d’appareils. Mais ce n’est pas simple, alors que la simplicité est la grande promesse des clés d’accès. Si leur objectif est de donner envie aux internautes d’y recourir, le bon vieux mot de passe a encore de beaux jours devant lui.
C’est d’autant plus vrai que, comme nous l’avions relevé, il est strictement impossible aujourd’hui de désactiver le mot de passe sur un service. Des centaines d’entre eux sont compatibles avec les clés d’accès, mais ces dernières ne sont actuellement qu’une « surcouche ». Ainsi, si l’on ne dispose pas de la clé, on peut demander à écrire le mot de passe, de la même manière qu’un échec sur une identification biométrique réclamera le code PIN. Et si tout échoue, on en revient à l’e-mail de réinitialisation, souvent avec un code à six chiffres, quand ce n’est pas un simple SMS.
Cette phase apparait toutefois comme nécessaire : on ne peut pas supprimer d’un seul coup les mots de passe, présentés comme principal sas de sécurité depuis tant d’années. C’est l’approche hybride retenue par l’alliance FIDO d’après des tests réalisés auprès d’échantillons d’internautes.
« Au fil du temps, nous avons l'intention de sevrer les utilisateurs des facteurs d'authentification hameçonnables, mais nous prévoyons que ce voyage prendra plusieurs années. Nous ne pourrons vraiment y parvenir que lorsque les utilisateurs seront tellement à l'aise avec les clés d’accès que le recours aux mots de passe ne sera (presque) jamais nécessaire », a ainsi déclaré à Ars Technica Christiaan Brandt, coprésident du groupe de travail technique FIDO2 et responsable des produits d’identité et de sécurité chez Google.
On en revient ainsi à l’éternelle question du curseur entre sécurité et facilité d’utilisation. Les clés d’accès sont censées allier les deux, mais la simplicité s’efface en fonction du nombre d’appareils. Les éditeurs le savent d’ailleurs. En octobre, plusieurs annonces importantes ont eu lieu dans ce domaine.
Microsoft, d’abord, a annoncé l’arrivée prochaine d’une API pour les fournisseurs tiers de clés d’accès, avec la promesse de faciliter le choix à l’enregistrement. Quelques jours plus tard, l’alliance FIDO elle-même a présenté deux nouvelles spécifications, CXP et CXF, pour faciliter le déplacement des clés d’accès entre deux fournisseurs, sans briser la chaine de sécurité. De quoi mettre fin au problème des vases clos ?
Clés d’accès (passkeys) : de trop nombreux problèmes d’UX freinent leur efficacité
-
Chacun chez soi
-
Des cassures en pagaille dans l’UX
-
La simplicité se paye
-
Rien de réellement grave ou bloquant
Commentaires (22)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 02/01/2025 à 18h09
Modifié le 02/01/2025 à 18h24
Vous êtes mignon, mais je vais faire mon vieux con et rester sur mes mots de passe + keepassxc + synchro webdav encore un peu.
Le 02/01/2025 à 18h53
Je dis très souvent car je rencontre quelques fois des sites qui proposent de générer et d'envoyer par mail un mot de passe de session ou un lien d'authentification.
Quoi qu'il en soit, le seul de cas de figure qui me vient à l'esprit où on perd tout moyen de s'authentifier est la perte d'accès à la boite mail qui a servi à la création du compte.
Le 02/01/2025 à 23h51
Le 03/01/2025 à 07h48
Le 03/01/2025 à 08h15
Bonne journée 🙂
Le 02/01/2025 à 18h42
Le 02/01/2025 à 19h14
J'ai testé plusieurs solutions auprès de proches pour renforcer leurs mots de passe et aucune solution n'est parfaite.
Il y a toujours un compromis ou plusieurs parmi :
- La sécurité
- La prise en main et l'habitude à prendre
- L'expérience utilisateur homogène selon la plateforme, la conception des sites internet.
- Les valeurs et l'éthique de l'entreprise qui propose la solution
Modifié le 02/01/2025 à 21h29
Le 02/01/2025 à 23h55
Le 03/01/2025 à 00h02
C'est effectivement la base de la simplification des outils et méthodes mais il ne faut pas oublier que c'est surtout l'analyse de risque qui permet d'utiliser d'autres méthodes "simples" en apparence.
Après tout nouvel usage demande de l'apprentissage donc qu'il y ait des gens qui ont du mal à changer c'est classique. Ca n'est certainement pas une raison pour repousser les améliorations de sécurité concrètes.
Le 02/01/2025 à 22h38
Modifié le 03/01/2025 à 14h53
Le 02/01/2025 à 22h39
Bon après, si les sites ne passaient pas leur temps à changer l’url de login, à passer du .fr au .com, etc, peut-être qu’il y aurait aussi moins de soucis…
Modifié le 03/01/2025 à 10h40
Le 03/01/2025 à 13h58
Le 03/01/2025 à 15h13
Modifié le 03/01/2025 à 23h30
Wikipedia
Je vous conseille de suivre les gazouillis de l'inénarrable Métabrouteur dont le jeu est de tourner ces
emmerbiipen ridicules ou en bouriques.@la rédaction > Finalement, il y a peut-être un sujet d'article.
Hier à 10h47
Apparemment, pas grand monde ne s’en souvient, même ici. Brouteur dans son sens actuel doit avoir moins d’une dizaine d’années je dirai.
Modifié le 04/01/2025 à 09h53
On verra ce que ca donnera dans le futur ! Ayant BW partout, ça devrait faciliter la connexion :)
Modifié le 04/01/2025 à 07h46
Je n'ai aucun soucis avec les passkey généré sous Firefox/OSX sous Firefox/W11 ou encore sur iOS.
Le 03/01/2025 à 23h23