Utilisation des clés d’accès
  • 21 Feb 2025
  • 3 Minutes à lire
  • Sombre
    Lumière
  • PDF

Utilisation des clés d’accès

  • Sombre
    Lumière
  • PDF

Résumé de l’article

Introduction

Les clés d’accès sont une méthode d’authentification moderne et sécurisée conçue pour renforcer la sécurité et améliorer l’expérience utilisateur. Les clés d’accès sont basées sur les normes FIDO 2. Dans le système de clé d’accès, une paire de clés cryptographiques est utilisée : une clé privée est conservée sur l’appareil de l’utilisateur, tandis que la clé publique correspondante est stockée sur le serveur d’un site Web. La clé privée reste confidentielle, ce qui minimise les risques d’attaques de phishing ou de compromission des informations d’identification.

Passkeys fonctionne avec les téléphones intelligents, les ordinateurs portables ou les clés USB de sécurité certifiées FIDO. Ils sont largement adoptés par les principales plateformes telles qu’Apple, Android et Microsoft. Les clés d’accès sont gérées via le trousseau d’Apple iCloud, le gestionnaire de mots de passe Google d’Android et les comptes Microsoft. Les navigateurs Web tels que Chrome, Safari et Edge prennent en charge la connexion basée sur une clé d’accès, qui permet à l’utilisateur de s’authentifier sur des sites Web à l’aide de l’appareil qui a stocké les clés d’accès.

Pour activer cette fonctionnalité, contactez notre équipe d’assistance. Les clés d’accès ne peuvent être utilisées qu’avec la signature électronique et les transactions en personne.

Pour une création et une authentification réussies de la clé d’accès, assurez-vous de ce qui suit :

  • Si vous utilisez à la fois votre appareil mobile et un ordinateur portable pour la création ou l’authentification d’une clé d’accès, assurez-vous que Bluetooth est activé à la fois sur votre ordinateur portable et sur votre appareil mobile. Assurez-vous également que votre appareil mobile se trouve à proximité de votre ordinateur portable.

  • Le verrouillage de l’écran de votre téléphone est activé. Pour des raisons de sécurité, les clés d’accès ne fonctionneront pas sans un verrouillage de l’écran.

  • Si vous utilisez une clé d’accès au sein de votre entreprise, connectez-vous à votre VPN avant d’utiliser la clé d’accès.

  • Si vous ne pouvez pas vous authentifier à l’aide d’une clé d’accès existante sur votre appareil, supprimez-la sur votre appareil et recommencez le processus de création de clé d’accès.

  • Avant de créer une clé d’accès, les signataires doivent d’abord être authentifiés à l’aide d’une méthode d’authentification existante (IDV, KBA, SMS, Q&A ou Q&A+SMS).

Types de transaction pris en charge

L’utilisation de clés d’accès avec les types de transaction suivants est prise en charge :

  • Signature électronique

  • Signature électronique en personne

L’utilisation de clés d’accès avec les types de transaction suivants n’est pas prise en charge :

  • Salle virtuelle

  • Notarisation électronique en personne

  • Notarisation en ligne à distance

Appareils, systèmes d’exploitation et navigateurs pris en charge

Appareil, système d’exploitation ou navigateur

Version prise en charge

Androïde

V9+

Système d’exploitation iOS/iPad

V16+

macOS

V13+

Système d’exploitation Chrome

Les clés d’accès liées à l’appareil sont prises en charge (clés d’accès à un seul appareil)

Windows

Les clés d’accès liées à l’appareil sont prises en charge (clés d’accès à un seul appareil)

Navigateurs

Chrome, Safari, Edge (dernières versions stables)

Ces navigateurs prennent tous en charge la connexion basée sur une clé d’accès, ce qui signifie que les utilisateurs peuvent s’authentifier directement via l’appareil qui a stocké la clé d’accès.

Utilisation des clés d’accès

Pour utiliser des clés d’accès dans une transaction, l’expéditeur doit initier une transaction à l’aide d’une méthode d’authentification. Si les clés d’accès pour les signataires ont été activées sur le compte de l’expéditeur, cela sera indiqué, mais il n’y aura pas d’option pour sélectionner les clés d’accès comme méthode d’authentification. La décision d’utiliser des clés d’accès appartient au signataire et non à l’expéditeur.

Une fois la méthode d’authentification terminée, les signataires seront invités à générer une clé d’accès. Encore une fois, vos signataires ont la possibilité de refuser et d’utiliser la méthode d’authentification utilisée lors de la création de la transaction.

Si un signataire reçoit une autre transaction nécessitant sa signature, il peut soit utiliser la clé d’accès qu’il a créée avec la transaction précédente, soit sélectionner la méthode d’authentification définie par l’expéditeur lors de la création de la transaction.


Cet article vous a-t-il été utile ?

Changing your password will log you out immediately. Use the new password to log back in.
First name must have atleast 2 characters. Numbers and special characters are not allowed.
Last name must have atleast 1 characters. Numbers and special characters are not allowed.
Enter a valid email
Enter a valid password
Your profile has been successfully updated.
ESC

Ozzy, facilitant la découverte de connaissances grâce à l’intelligence conversationnelle