Protection d’accès inoubliable au lieu de mots de passe volés
Qui n’a pas de problème pour protéger efficacement l’accès aux comptes en ligne ? Presque tous les professionnels et particuliers sont aujourd’hui confrontés à ce défi. Quelle que soit la stratégie de mot de passe suivie, elle reste angoissante et peut-être risquée. Car le choix consiste en principe à utiliser des mots de passe (trop) simples ou des mots de passe complexes, qui s’oublient facilement ou présentent un risque en cas d’utilisation multiple. De plus, les informations d’identification volées constituent un problème de sécurité majeur pour les organisations. Selon Yubico, en moyenne, moins de 10 % des budgets sont consacrés à la prévention contre les fuites d’informations d’identification, alors qu’elles représentent plus de 80 % de toutes les failles de sécurité. Comme le montre l’étude IDG “Cyber Security 2020”, la sécurité des appareils terminaux est l’une des plus grandes tâches de sécurité pour les responsables interrogés aujourd’hui. Les appareils terminaux sont d’une importance cruciale, à la fois au bureau et à domicile où ils sont fréquemment utilisés pour accéder aux services cloud. De plus en plus d’utilisateurs professionnels et privés ont reconnu qu’une solution d’authentification sécurisée serait nécessaire. Beaucoup les utilisent déjà : des clés matérielles qui offrent une protection nettement supérieure à celle des mots de passe. Ces clés de sécurité USB/NFC – comme les clés YubiKey de Yubico – créent plus de sécurité. Elles sont toujours avec l’utilisateur, intégrées dans l’appareil ou branchées dessus , elles constituent un obstacle majeur dans le processus d’authentification qui est presque impossible à contourner. Entre autres choses, ils protègent contre le phishing et les attaques MITM (Man In The Middle), dans lesquelles les OTP (One Time Passwords), par exemple, pourraient autrement être interceptés.

Ce guide explique les différentes options d’authentification, ce qu’il faut prendre en compte lors de l’utilisation de clés matérielles, pourquoi YubiKey est le leader du marché, en quoi les différents modèles diffèrent et pourquoi l’investissement en vaut la peine.
Authentification de manière traditionnelle
Si vous faites beaucoup de chose en ligne, vous pouvez facilement avoir plusieurs comptes et ainsi autant de codes d’accés que de comptes. Ce grand nombre d’accès était jusqu’à présent fourni avec des noms d’utilisateurs – des adresses e-mail ou mieux des alternatives alphanumériques comme espaces réservés – protégés par des mots de passe aussi complexes et différents que possible.
Pour éviter que tous les comptes utilisateurs ne soient piratés en cas de vol éventuel d’un mot de passe avec un nom d’utilisateur ou une adresse e-mail, les fournisseurs de logiciels recommandent à leurs utilisateurs d’utiliser des mots de passe plus complexes, plus longs, mais aussi différents – si possible uniques – pour chaque compte. Google, par exemple, vérifie régulièrement et automatiquement les (trop) mêmes mots de passe des accès utilisateurs, à condition que le compte Google ait été autorisé à les enregistrer et à les récupérer. Sans surprise, le fournisseur de moteur de recherche reconnaît souvent les mots de passe en double et informe l’utilisateur de la sécurité insuffisante lors de la réattribution du même mot de passe.
Une sécurité supplémentaire via OTP est courante aujourd’hui, envoyée par le fournisseur de compte respectif par e-mail ou en ligne/par SMS au smartphone. Les innombrables noms d’utilisateur et surtout les mots de passe qui en résultent doivent bien sûr tous être mémorisés ou notés et retrouvés. Cela implique un énorme effort d’organisation et de temps.
L’authentification avec des clés Yubikey de sécurité est pérenne
Le chiffrement matériel offre une alternative. Il existe trois types d’authentification :
- 1FA ou authentification à un facteur : seule la clé matérielle protège l’accès.
- L’authentification 2FA ou à deux facteurs : La clé matérielle est complétée par un mot de passe, de sorte qu’en raison du matériel, toute la protection ne dépend pas des mots de passe. Les mots de passe qui sont utilisés plus d’une fois sont donc plus justifiables. Cela accélère et simplifie la manipulation.
- L’authentification MFA ou multifactorielle : La clé matérielle associée à un code PIN ou – mieux – à un identifiant biométrique (par exemple, empreinte digitale ou reconnaissance faciale) assure la plus grande protection possible.

Pour que cela fonctionne, l’utilisateur doit s’enregistrer avec la clé de sécurité (nouvelle/modifiée) sur les plateformes respectives et les comptes en ligne qui doivent recevoir cette protection d’accès. Bien sûr, cela ne fonctionne uniquement si le logiciel concerné (navigateur, etc.) et les fournisseurs de compte respectent au moins l’un des standards et protocoles utilisés par la clé. Les plus importants sont FIDO-U2F et FIDO2. Malheureusement, toutes les plateformes, exploitants de magasins et autres fournisseurs ne sont pas préparés à cela. Les utilisateurs pourraient certainement souhaiter plus d’enthousiasme dans l’adoption de cette technologie.
Avantages de l’authentification avec un token ou jeton matériel
- Avec la clé FIDO, il n’y a aucun problème à travailler régulièrement sur des appareils tiers.
- Les processus d’enregistrement sont nettement plus rapides et plus faciles, l’utilisateur bénéficie d’un niveau de confort d’utilisation supérieur.
- Pratiquement aucune option de manipulation et protection contre le phishing.
- L’utilisateur est plus protégé et se sent également plus en sécurité grâce à un niveau de sécurité plus élevé.
Voici ce qu’il faut savoir
- La clé doit toujours être avec vous.
- La clé ne doit pas être perdue et si c’est le cas, la clé peut être bloquée.
- Au moins une clé de remplacement (ou une méthode de remplacement) est donc absolument nécessaire et doit également être enregistrée sur tous les comptes et plateformes afin de ne plus être bloquée en cas de perte de la première clé.
- Tout d’abord, tous les comptes concernés doivent être réenregistrés avec le jeton.
Il devient clair que l’accent doit être mis sur les avantages des clés Yubikey. C’est le cas dans tous les domaines liés à la sécurité.
Le jeton de sécurité YubiKey de Yubico
Grâce notamment aux développements des normes FIDO2 et FIDO-U2F initiés et avancés par Yubico, le fabricant se voit dans la position favorable d’être le leader du marché des clés d’authentification. La société, qui est maintenant basée dans la Silicon Valley, a lancé sa première clé de sécurité en 2008. Le premier, basé sur le protocole FIDO, a suivi en 2014. La gamme comprend désormais un certain nombre de modèles avec différents niveaux de performances basés sur la norme FIDO2 et d’autres protocoles. Les clés actuelles sont celles du rang 5 (depuis 2019).
Les premiers utilisateurs de clés YubiKey venaient naturellement de domaines particulièrement sensibles en matière de sécurité tels que la recherche, l’informatique et les médias. Et cela aussi bien au sein de grandes entreprise qu’auprès des PME. La sécurité des mots de passe et la simplicité d’utilisation sont naturellement très importantes pour les utilisateurs. La direction attache une importance particulière à une utilisation sans problème pour tous les employés et à une évolutivité facile pour de nombreux utilisateurs. Entre-temps, la YubiKey a trouvé sa place dans tous les domaines où des données et un accès sensibles sont impliqués – des institutions à l’industrie en passant par le secteur privé.
Les caractéristiques qui distinguent les clés YubiKey et avec lesquelles elles ont pu s’imposer sur le marché peuvent être résumées comme suit :
- La plupart des protocoles et des normes sont couverts.
- Les prises de contrôle de compte sont efficacement empêchées.
- Les clés YubiKeys permettent un accès convivial sans mot de passe.
- Contrairement aux autres solutions 2FA, les YubiKeys ne stockent aucune donnée et ne nécessitent pas de connexion réseau.
- Elles modernisent l’authentification multifacteur.
Que font les clés YubiKeys de la série 5 ?
Selon la version du produit, les clés Yubikey de la série 5 disposent de différentes interfaces de communication, incluant USB-A, USB-C et Lightning. Certaines YubiKeys proposent également le NFC et peuvent donc également être utilisées sans contact, par exemple sur un smartphone ou avec un lecteur NFC adapté. Toutes les clés sont :
- SIMPLES – moyen efficace de se protéger contre le piratage de compte
- FACILES – expérience utilisateur intuitive et rapide à installer, déployer et utiliser
- ÉVOLUTIVES – adaptées à tous les types et tailles d’entreprises
- EFFICACES – Réduit les demandes d’assistance pour la réinitialisation du mot de passe ou le déverrouillage du compte
- PORTABLES – toujours à portée de main sur le porte-clés
Elles prennent en charge les services Web les plus importants ainsi que divers protocoles et forment ainsi un pont entre les méthodes et systèmes d’authentification traditionnels et modernes.

Avec une authentification forte à deux facteurs, multifacteur et sans mot de passe, ainsi qu’une signature tactile transparente, les clés matérielles couvrent un large éventail de formats et permettent aux utilisateurs de sécuriser leurs comptes sur tous leurs appareils. Ces protocoles largement utilisés sont pris en charge :
- FIDO2
- FIDO U2F
- Smart card (PIV)
- OATH (TOTP/HOTP)
- YubiOTP
- OpenPGP
- Challenge Response
Les trois premières clés YubiKeys de Reichelt en un coup d’œil
C’est ainsi que les YubiKeys populaires diffèrent en plus des propriétés de toutes les clés de la série 5 décrites ci-dessus :
1. YubiKey 5 NFC
- Convient à l’interface USB-A standard
- Offre une authentification tactile avec des lecteurs NFC pour PC et smartphones. Pour une activation sans contact, la YubiKey est simplement tenue devant le lecteur NFC.
- Certifié IP68 : étanche à la poussière et submersible (eau claire)
2. YubiKey 5C NFC
- Convient à l’interface USB-C standard
- Offre une authentification tactile comme le 5 NFC
- Certifié IP68 comme le 5 NFC
3. YubiKey 5C
- Branchez simplement l’interface USB-C et appuyez sur le contact doré (pas de NFC).
Investissement efficace dans les clés Yubikey
Les aspects liés au retour sur investissement sont souvent décisifs pour un directeur d’entreprise. C’est là que la YubiKey marque des points avec son libre-service utilisateur. Facile à mettre en place et à gérer pour son déploiement, son enregistrement et la récupération d’un compte si nécessaire. De plus, la clé est particulièrement résistante et durable car elle est stable et ne comporte ni piles, ni écrans, ni pièces mobiles. Cela la rend rentable en raison du peu de support, de panne et de remplacement nécessaire.

Si la combinaison avec des mots de passe n’est pas utilisée, il y a une réduction significative des demandes d’assistance. Les demandes liées aux mots de passe telles que leur réinitialisations représentent entre 30 % et 60 % des demandes d’assistance dans les entreprises, cela représente un énorme potentiel d’économies. Lorsque les 85 000 employés de Google ont reçu une clé de sécurité, non seulement les demandes d’assistance ont chuté de 92 %. Et depuis, pas un seul point d’accès des employés n’a (plus) été piraté. Depuis 2012, Google a déployé plus de 190 000 YubiKeys.
Et c’est reparti
Dans l’ensemble, les produits de Yubico offrent une solution d’authentification extrêmement sécurisée, conviviale et évolutive qui prend en charge tous les systèmes d’exploitation et plates-formes mobiles et peut déjà être utilisée pour les applications les plus utilisées aujourd’hui. Il n’appartient alors qu’à l’utilisateur de choisir la YubiKey appropriée dans la vaste famille de produits et d’ajouter ou de configurer un logiciel supplémentaire si nécessaire. YubiKey Manager est fourni par Yubico. L’outil est nécessaire pour configurer les fonctionnalités FIDO2, OTP et PIV sur la YubiKey pour les systèmes d’exploitation Windows, MacOS et Linux. YubiKey KeePass est un gestionnaire de mots de passe open source gratuit qui prend en charge l’authentification matérielle à deux facteurs forte de YubiKey.
Et enfin, un regard vers l’avenir : Yubico a déjà annoncé un nouveau produit, la YubiKey Bio. Il s’agit d’un authentificateur matériel avec reconnaissance d’empreintes digitales qui permet à la fois une connexion par code PIN et biométrique.
Images : Yubico Inc.