- 21 Feb 2025
- 3 Minutes à lire
- Impression
- SombreLumière
- PDF
Utilisation des clés d’accès
- Mis à jour le 21 Feb 2025
- 3 Minutes à lire
- Impression
- SombreLumière
- PDF
Introduction
Les clés d’accès sont une méthode d’authentification moderne et sécurisée conçue pour renforcer la sécurité et améliorer l’expérience utilisateur. Les clés d’accès sont basées sur les normes FIDO 2. Dans le système de clé d’accès, une paire de clés cryptographiques est utilisée : une clé privée est conservée sur l’appareil de l’utilisateur, tandis que la clé publique correspondante est stockée sur le serveur d’un site Web. La clé privée reste confidentielle, ce qui minimise les risques d’attaques de phishing ou de compromission des informations d’identification.
Passkeys fonctionne avec les téléphones intelligents, les ordinateurs portables ou les clés USB de sécurité certifiées FIDO. Ils sont largement adoptés par les principales plateformes telles qu’Apple, Android et Microsoft. Les clés d’accès sont gérées via le trousseau d’Apple iCloud, le gestionnaire de mots de passe Google d’Android et les comptes Microsoft. Les navigateurs Web tels que Chrome, Safari et Edge prennent en charge la connexion basée sur une clé d’accès, qui permet à l’utilisateur de s’authentifier sur des sites Web à l’aide de l’appareil qui a stocké les clés d’accès.
Pour activer cette fonctionnalité, contactez notre équipe d’assistance. Les clés d’accès ne peuvent être utilisées qu’avec la signature électronique et les transactions en personne.
Pour une création et une authentification réussies de la clé d’accès, assurez-vous de ce qui suit :
Si vous utilisez à la fois votre appareil mobile et un ordinateur portable pour la création ou l’authentification d’une clé d’accès, assurez-vous que Bluetooth est activé à la fois sur votre ordinateur portable et sur votre appareil mobile. Assurez-vous également que votre appareil mobile se trouve à proximité de votre ordinateur portable.
Le verrouillage de l’écran de votre téléphone est activé. Pour des raisons de sécurité, les clés d’accès ne fonctionneront pas sans un verrouillage de l’écran.
Si vous utilisez une clé d’accès au sein de votre entreprise, connectez-vous à votre VPN avant d’utiliser la clé d’accès.
Si vous ne pouvez pas vous authentifier à l’aide d’une clé d’accès existante sur votre appareil, supprimez-la sur votre appareil et recommencez le processus de création de clé d’accès.
Avant de créer une clé d’accès, les signataires doivent d’abord être authentifiés à l’aide d’une méthode d’authentification existante (IDV, KBA, SMS, Q&A ou Q&A+SMS).
Types de transaction pris en charge
L’utilisation de clés d’accès avec les types de transaction suivants est prise en charge :
Signature électronique
Signature électronique en personne
L’utilisation de clés d’accès avec les types de transaction suivants n’est pas prise en charge :
Salle virtuelle
Notarisation électronique en personne
Notarisation en ligne à distance
Appareils, systèmes d’exploitation et navigateurs pris en charge
Appareil, système d’exploitation ou navigateur | Version prise en charge |
---|---|
Androïde | V9+ |
Système d’exploitation iOS/iPad | V16+ |
macOS | V13+ |
Système d’exploitation Chrome | Les clés d’accès liées à l’appareil sont prises en charge (clés d’accès à un seul appareil) |
Windows | Les clés d’accès liées à l’appareil sont prises en charge (clés d’accès à un seul appareil) |
Navigateurs | Chrome, Safari, Edge (dernières versions stables) Ces navigateurs prennent tous en charge la connexion basée sur une clé d’accès, ce qui signifie que les utilisateurs peuvent s’authentifier directement via l’appareil qui a stocké la clé d’accès. |
Utilisation des clés d’accès
Pour utiliser des clés d’accès dans une transaction, l’expéditeur doit initier une transaction à l’aide d’une méthode d’authentification. Si les clés d’accès pour les signataires ont été activées sur le compte de l’expéditeur, cela sera indiqué, mais il n’y aura pas d’option pour sélectionner les clés d’accès comme méthode d’authentification. La décision d’utiliser des clés d’accès appartient au signataire et non à l’expéditeur.
Une fois la méthode d’authentification terminée, les signataires seront invités à générer une clé d’accès. Encore une fois, vos signataires ont la possibilité de refuser et d’utiliser la méthode d’authentification utilisée lors de la création de la transaction.
Si un signataire reçoit une autre transaction nécessitant sa signature, il peut soit utiliser la clé d’accès qu’il a créée avec la transaction précédente, soit sélectionner la méthode d’authentification définie par l’expéditeur lors de la création de la transaction.