À propos de la sécurité des clés d’identification
Les clés d’identification remplacent les mots de passe. Ils permettent de se connecter plus rapidement, plus facilement et plus sécuritairement.
Les codes d’accès remplacent les mots de passe et sont conçus pour fournir aux sites Web et aux apps une expérience de connexion sans mot de passe qui est à la fois plus pratique et plus sécuritaire. Les clés d’identification constituent une technologie normalisée qui, contrairement aux mots de passe, résiste au hameçonnage, est toujours robuste et est conçue pour empêcher le partage de secrets. Les codes d’accès simplifient la création de comptes pour les apps et les sites Web, sont faciles à utiliser et fonctionnent sur tous vos appareils Apple. Ils fonctionnent même sur les appareils d’autres marques qui se trouvent à proximité.
Sécurité des informations d’identification
Les codes d’accès sont fondés sur la norme WebAuthentication (ou « WebAuthn »), qui utilise la cryptographie à clé publique. Lors de la création d’un compte, le système d’exploitation crée une paire de clés cryptographiques unique à associer à un compte pour l’app ou le site Web. Ces clés sont générées par l’appareil de manière sécurisée et unique pour chaque compte.
L’une de ces clés est publique et stockée sur le serveur. Cette clé publique n’est pas un secret. L’autre clé est privée et est requise pour la connexion. Le serveur ne connaît jamais la clé privée. Sur les appareils Apple qui sont dotés de ces fonctionnalités, vous pouvez utiliser Touch ID ou Face ID pour autoriser l’utilisation du code d’accès, qui authentifie ensuite l’utilisateur auprès de l’app ou du site Web. Aucun secret partagé n’est transmis et le serveur n’a pas besoin de protéger la clé publique. Cela rend les codes d’accès très robustes, faciles à utiliser et hautement résistants au hameçonnage. De plus, des fournisseurs de plateformes membres de la FIDO Alliance ont collaboré afin de vérifier la compatibilité des mises en œuvre de clés d’identification avec plusieurs plateformes et ainsi assurer leur fonctionnement sur le plus grand nombre d’appareils possible.
Sécurité de la synchronisation
Les codes d’accès ont été conçus pour être conviviaux et accessibles à partir de tous les appareils utilisés régulièrement. Les clés d’identification se synchronisent sur les appareils d’un utilisateur à l’aide du trousseau iCloud.
Le trousseau iCloud est chiffré de bout en bout à l’aide de clés cryptographiques robustes inconnues d’Apple. Leur taux d’utilisation est limité afin de contribuer à la neutralisation des attaques par force brute, même à partir d’une position privilégiée sur le système dorsal du nuage, et elles sont récupérables même si l’utilisateur perd tous ses appareils.
Apple a conçu le trousseau iCloud et la récupération du trousseau de sorte que les clés d’identification et les mots de passe d’un utilisateur soient toujours protégés dans les conditions suivantes :
Le compte Apple d’un utilisateur avec iCloud est compromis
iCloud est compromis par une attaque externe ou par un employé
Un tiers accède aux comptes d’utilisateurs
Protections lors de l’accès au compte Apple
Pour vous protéger contre les accès non autorisés, tous les comptes Apple utilisant le trousseau iCloud nécessitent l’identification à deux facteurs. Si un utilisateur tente d’enregistrer un nouveau code d’accès sans avoir configuré l’identification à deux facteurs, il sera automatiquement invité à configurer l’identification à deux facteurs.
Pour se connecter pour la première fois sur un nouvel appareil, deux informations sont requises : le mot de passe du compte Apple et un code de validation à six chiffres, qui est affiché sur les appareils de confiance de l’utilisateur ou envoyé à un numéro de téléphone de confiance.
En savoir plus sur l’identification à deux facteurs
Protections lors de l’accès au trousseau iCloud
Une couche de protection supplémentaire est en place pour empêcher un appareil malveillant d’accéder au trousseau iCloud d’un utilisateur. Lorsqu’un utilisateur active le trousseau iCloud pour la première fois, l’appareil établit un cercle de confiance et se crée une identité de synchronisation constituée d’une paire de clés unique stockée dans le trousseau de l’appareil.
Lorsqu’ils se connectent à iCloud, les nouveaux appareils sont ajoutés au cercle de synchronisation du trousseau iCloud de deux manières :
en s’associant à un trousseau iCloud existant et en étant parrainé par celui-ci; ou
en utilisant la fonctionnalité de récupération du trousseau iCloud.
Sécurité de la récupération
La synchronisation par clé d’identification est conviviale et redondante en cas de perte d’un seul appareil. Cependant, les clés d’identification doivent également être récupérables, même en cas de perte de tous les appareils associés. Les clés d’identification peuvent être récupérées avec l’autorité de séquestre du trousseau iCloud, qui est également protégé contre les attaques par force brute, même si elles proviennent d’Apple.
Le trousseau iCloud conserve les données du trousseau d’un utilisateur auprès d’Apple sans permettre à Apple de lire les mots de passe et les autres données qu’il contient. Le trousseau de l’utilisateur est chiffré à l’aide d’un code d’accès robuste, et le service d’autorité de séquestre fournit une copie du trousseau uniquement si un ensemble de conditions strictes est respecté.
Pour récupérer un trousseau, un utilisateur doit s’authentifier avec son compte iCloud et son mot de passe et répondre à un SMS envoyé à son numéro de téléphone enregistré. Après s’être authentifié et avoir répondu, l’utilisateur doit saisir le code d’accès de son appareil. iOS, iPadOS et macOS n’autorisent que dix tentatives d’authentification. Après plusieurs tentatives infructueuses, le dossier est verrouillé et l’utilisateur doit appeler l’assistance Apple pour obtenir d’autres tentatives. Après la dixième tentative infructueuse, le dossier d’autorité de séquestre est détruit.
Un utilisateur peut également configurer un contact de récupération de compte pour s’assurer de toujours avoir accès à son compte, même s’il oublie le mot de passe de son compte Apple ou le code d’accès de son appareil.
Découvrez comment configurer un contact de récupération de compte