À propos de la sécurité des clés d’identification

Les clés d’identification remplacent les mots de passe. Elles permettent de se connecter plus rapidement, plus facilement et plus sécuritairement.

Les clés d’identification remplacent les mots de passe et sont conçues pour fournir aux sites Web et aux apps une expérience de connexion sans mot de passe qui est à la fois plus pratique et plus sécuritaire. Les clés d’identification constituent une technologie normalisée qui, contrairement aux mots de passe, résiste au hameçonnage, est toujours robuste et est conçue pour empêcher le partage de secrets. Les clés d’identification simplifient la création de comptes pour les apps et les sites Web, sont faciles à utiliser et fonctionnent sur tous vos appareils Apple. Elles fonctionnent même sur les appareils d’autres marques qui se trouvent à proximité.

Sécurité des informations d’identification

Les clés d’identification sont fondées sur la norme WebAuthentication (ou « WebAuthn »), qui utilise la cryptographie à clé publique. Lors de la création d’un compte, le système d’exploitation crée une paire de clés cryptographiques unique à associer à un compte pour l’app ou le site Web. Ces clés sont générées par l’appareil de manière sécurisée et unique pour chaque compte.

L’une de ces clés est publique et stockée sur le serveur. Cette clé publique n’est pas un secret. L’autre clé est privée et est requise pour la connexion. Le serveur ne connaît jamais la clé privée. Sur les appareils Apple qui sont dotés de ces fonctionnalités, vous pouvez utiliser Touch ID ou Face ID pour autoriser l’utilisation de la clé d’identification, qui authentifie ensuite l’utilisateur auprès de l’app ou du site Web. Aucun secret partagé n’est transmis et le serveur n’a pas besoin de protéger la clé publique. Cela rend les clés d’identification très robustes, faciles à utiliser et hautement résistantes au hameçonnage. De plus, des fournisseurs de plateformes membres de la FIDO Alliance ont collaboré afin de vérifier la compatibilité des mises en œuvre de clés d’identification avec plusieurs plateformes et ainsi assurer leur fonctionnement sur le plus grand nombre d’appareils possible.

Sécurité de la synchronisation

Les clés d’identification ont été conçues pour être conviviales et accessibles à partir de tous les appareils utilisés régulièrement. Les clés d’identification se synchronisent sur les appareils d’un utilisateur à l’aide du trousseau iCloud.

Le trousseau iCloud est chiffré de bout en bout à l’aide de clés cryptographiques robustes inconnues d’Apple. Leur taux d’utilisation est limité afin de contribuer à la neutralisation des attaques par force brute, même à partir d’une position privilégiée sur le système dorsal du nuage, et elles sont récupérables même si l’utilisateur perd tous ses appareils.

Apple a conçu le trousseau iCloud et la récupération du trousseau de sorte que les clés d’identification et les mots de passe d’un utilisateur soient toujours protégés dans les conditions suivantes :

  • L’identifiant Apple d’un utilisateur avec iCloud est compromis

  • iCloud est compromis par une attaque externe ou par un employé

  • Un tiers accède aux comptes d’utilisateurs

Protections lors de l’accès au compte associé à l’identifiant Apple

Pour vous protéger contre les accès non autorisés, tous les identifiants Apple utilisant le trousseau iCloud nécessitent l’identification à deux facteurs. Si un utilisateur tente d’enregistrer une nouvelle clé d’identification sans avoir configuré l’identification à deux facteurs, il sera automatiquement invité à configurer l’identification à deux facteurs.

Pour se connecter pour la première fois sur un nouvel appareil, deux informations sont requises : le mot de passe de l’identifiant Apple et un code de vérification à six chiffres, qui est affiché sur les appareils de confiance de l’utilisateur ou envoyé à un numéro de téléphone de confiance.

En savoir plus sur l’identification à deux facteurs

Protections lors de l’accès au trousseau iCloud

Une couche de protection supplémentaire est en place pour empêcher un appareil malveillant d’accéder au trousseau iCloud d’un utilisateur. Lorsqu’un utilisateur active le trousseau iCloud pour la première fois, l’appareil établit un cercle de confiance et se crée une identité de synchronisation constituée d’une paire de clés unique stockée dans le trousseau de l’appareil.

Lorsqu’ils se connectent à iCloud, les nouveaux appareils sont ajoutés au cercle de synchronisation du trousseau iCloud de deux manières :

  • en s’associant à un trousseau iCloud existant et en étant parrainé par celui-ci; ou

  • en utilisant la fonctionnalité de récupération du trousseau iCloud.

Sécurité de la récupération

La synchronisation par clé d’identification est conviviale et redondante en cas de perte d’un seul appareil. Cependant, les clés d’identification doivent également être récupérables, même en cas de perte de tous les appareils associés. Les clés d’identification peuvent être récupérées avec l’autorité de séquestre du trousseau iCloud, qui est également protégé contre les attaques par force brute, même si elles proviennent d’Apple.

Le trousseau iCloud conserve les données du trousseau d’un utilisateur auprès d’Apple sans permettre à Apple de lire les mots de passe et les autres données qu’il contient. Le trousseau de l’utilisateur est chiffré à l’aide d’une clé d’identification robuste, et le service d’autorité de séquestre fournit une copie du trousseau uniquement si un ensemble de conditions strictes est respecté.

Pour récupérer un trousseau, un utilisateur doit s’authentifier avec son compte iCloud et son mot de passe et répondre à un SMS envoyé à son numéro de téléphone enregistré. Après s’être authentifié et avoir répondu, l’utilisateur doit saisir la clé d’identification de son appareil. iOS, iPadOS et macOS n’autorisent que dix tentatives d’authentification. Après plusieurs tentatives infructueuses, le dossier est verrouillé et l’utilisateur doit appeler l’assistance Apple pour obtenir d’autres tentatives. Après la dixième tentative infructueuse, le dossier d’autorité de séquestre est détruit.

Un utilisateur peut également configurer un contact de récupération de compte pour s’assurer de toujours avoir accès à son compte, même s’il oublie le mot de passe de son identifiant Apple ou la clé d’identification de son appareil.

Découvrez comment configurer un contact de récupération de compte

En savoir plus

Apprenez-en davantage sur la sécurité de l’identifiant Apple et la sécurité du trousseau iCloud dans le guide de sécurité des plateformes

Date de publication: