Sécurité et vie privée / 22 avril 2025

Est-ce la fin des mots de passe ?

Amanda Lee

Amanda Lee

Conseillère principale, Programmes, Technologies pour l’avenir et TELUS Averti🅫

Personne utilisant l’authentification à deux facteurs sur un ordinateur portable.

Le mot de passe embêtant : il y en a tellement à retenir et il est si compliqué d’en créer des uniques et des puissants pour chaque compte. Tellement difficile à gérer. Et surtout, ce n’est pas sécurisé.

Selon une étude menée par le fournisseur de gestionnaire de mots de passe NordPass, les 20 mots de passe les plus utilisés au Canada peuvent être déchiffrés en une seconde, et à l’échelle mondiale, 123456 reste le mot de passe le plus couramment utilisé!

Alors, quelle est la meilleure option? Bienvenue dans le nouveau monde de l’authentification sans mot de passe, où les mots de passe traditionnels appartiennent au passé. Simple et plus sécurisée, l’authentification sans mot de passe devient rapidement la norme de facto pour la connexion.

Qu’est-ce que c’est?

L’authentification sans mot de passe, comme son nom l’indique, révolutionne la façon dont nous accédons à nos comptes en éliminant complètement les mots de passe traditionnels. Au lieu de mémoriser des combinaisons complexes de lettres et de numéros, les utilisateurs peuvent choisir parmi plusieurs méthodes d’authentification sophistiquées qui privilégient à la fois la sécurité et la commodité. Plusieurs méthodes d’authentification sans mot de passe sont actuellement utilisées :

  • Biométrie : authentification par des caractéristiques physiques, notamment les empreintes digitales, les balayages de rétine ou la reconnaissance faciale. Par exemple, déverrouiller votre téléphone intelligent à l’aide de votre empreinte digitale ou de la reconnaissance faciale.
  • Mots de passe à usage unique : codes d’accès temporaires envoyés à un appareil et utilisés pour y accéder. Un exemple de tous les jours est de recevoir un code à six chiffres par message texte pour se connecter à votre compte de courriel.
  • Clés d’accès : appariement qui correspond à une clé résidant sur un appareil avec une clé stockée dans le compte. En pratique, il peut s’agir de vous connecter à un site Web sur votre ordinateur portable en scannant un code QR avec votre téléphone.
  • Certificats numériques : fichier ou mot de passe électronique qui valide l’authenticité d’un appareil, d’un serveur ou d’un utilisateur à l’aide de la cryptographie et de l’infrastructure à clés publiques. Une utilisation courante consiste à accéder en toute sécurité au réseau de votre entreprise au moyen d’un réseau privé virtuel (RPV).
  • Liens magiques : une adresse URL à usage unique que vous recevez par courriel ou par message texte, qui vérifie automatiquement lorsque vous cliquez dessus. Par exemple, accéder à votre application de livraison de nourriture en appuyant sur un lien dans un message texte.

Pourquoi ces options sont-elles meilleures?

Les mots de passe ont longtemps été le maillon faible de la chaîne de sécurité. La plupart des gens n’ont pas de bonnes habitudes par rapport aux mots de passe pour assurer une sécurité optimale. Ils s’appuient sur des mots de passe qui ne sont pas assez forts (faciles à deviner), réutilisent des mots de passe sur plusieurs sites et négligent le stockage sécurisé.

De mauvaises habitudes par rapport aux mots de passe rendent les gens susceptibles de voir leurs comptes compromis par l’hameçonnage, les attaques par force brute, les attaques de l’homme du milieu et le bourrage d’identifiants. Les vulnérabilités de mots de passe ont été la cause et l’objectif d’un grand nombre des plus grandes violations, y compris le récent RockYou2024, où environ 10 milliards de mots de passe ont été divulgués.

Selon une étude menée par Ping Identity, l’un des principaux fournisseurs d’expériences numériques transparentes et sécurisées, la sécurité (78 %), la facilité d’utilisation (76 %) et la confidentialité/consentement (69 %) sont les principales préoccupations des consommateurs lorsqu’ils interagissent avec des marques en ligne.

L’authentification sans mot de passe rend la connexion aux services et aux comptes plus pratique et plus sécurisée. L’hameçonnage n’est pas possible car les utilisateurs ne peuvent pas être trompés en saisissant des détails sur une page copiée. Et les attaques par force brute ont été neutralisées, car les mots de passe divulgués lors de violations de données ne sont plus un moyen d’accéder aux informations sensibles des gens.

Vous utilisez probablement déjà des options sans mot de passe

L'authentification sans mot de passe n’est pas encore tout à fait courante, mais elle a définitivement gagné en popularité au cours des trois dernières années. Les clés d’accès, en particulier, ont attiré l’attention sur la scène de la sécurité depuis qu’Apple, Google et Microsoft ont adopté la méthode de connexion sur toutes leurs plates-formes mobiles, de bureau et de navigateur.

Selon l’Associated Press, une clé d’accès est composée de deux parties d’un code qui ne font sens que lorsqu’elles sont combinées, comme une clé numérique et un cadenas. La moitié du code crypté est stockée sur votre téléphone intelligent ou votre ordinateur. Les applications, les services ou les comptes que vous utilisez stockent l’autre moitié. Vous vous connectez ensuite à l’aide de votre visage, d’une empreinte digitale ou d’un NIP (pensez à la façon dont vous accédez à votre téléphone).

Les clés d’accès ne fonctionnent qu’avec les sites Web pour lesquels elles ont été créées, ce qui élimine l’un des plus grands risques associés aux mots de passe traditionnels, à savoir la réutilisation d’un mot de passe lors de plusieurs connexions.

En fait, 20 % des 100 plus grands sites Web du monde acceptent désormais les clés d’accès. Apple les a introduits dans macOS et iOS en 2022. Google lui a emboîté le pas en 2023. Et PayPal, Amazon, Microsoft, eBay et bien d’autres n’étaient pas loin derrière.

Simple et sécurisé

C’est l’avenir de la connexion. Nous voulons que nos comptes et nos services soient sécurisés sans avoir à nous souvenir de mots de passe complexes, à réinitialiser des mots de passe lorsque nous ne nous en souvenons plus et à craindre que des pirates informatiques aient accès à nos renseignements personnels avec des mots de passe volés.

À la lumière de ces défis, l’authentification sans mot de passe offre une solution. C’est plus facile, plus pratique et plus sûr que les méthodes traditionnelles. Étant donné que la majeure partie des sites Web que vous visitez et des services que vous utilisez offrent probablement une certaine forme d’authentification sans mot de passe, il est temps de commencer à l’adopter. S’il n’est pas encore offert sur certains sites, respectez vos règles en matière de mots de passe et utilisez des couches de sécurité supplémentaires comme l’authentification multifacteur. L'authentification sans mot de passe vous offre plus d’options, de pouvoir et de contrôle sur la façon dont vous sécurisez votre identité en ligne et vos informations personnelles.

Alors que nous voguons vers cet avenir sans mot de passe, il est essentiel de garder vos comptes actuels en sécurité. Pour en savoir plus sur la protection de vos appareils et de vos comptes, consultez cette vidéo instructive sur la création de NIP ou de mots de passe robustes et les avantages d'utiliser un gestionnaire de mots de passe. Ces pratiques aideront à sécuriser votre vie numérique aujourd'hui, alors que nous nous dirigeons vers un avenir plus sûr et sans mot de passe.

Mots-clés:
Mots de passe
Partagez cet article avec vos amis :

Sécurité et vie privée

Protéger votre vie privée à l’ère numérique

Découvrez les principales questions à se poser en matière de protection de la vie privée et des conseils pratiques pour protéger vos renseignements personnels.

Lire l'article

Sécurité et vie privée

Conseils pour vous protéger pendant la période des impôts

Apprenez comment vous protéger contre les escroqueries de l’Agence du revenu du Canada.

Lire l'article

Sécurité et vie privée

Travaillez en toute sécurité n’importe où

Découvrez des conseils essentiels pour protéger vos données tout en profitant de la flexibilité du télétravail.

Lire l'article