À propos de la sécurité des clés d’accès
Les clés d’accès se substituent aux mots de passe. Elles accélèrent les processus de connexion, sont plus faciles à utiliser et bien plus sécurisées.
Les clés d’accès se substituent aux mots de passe. Elles permettent aux sites web et aux apps de mettre en œuvre un processus de connexion sans mot de passe à la fois plus pratique et plus sécurisé. La technologie des clés d’accès est fondée sur une norme. Contrairement aux mots de passe, ces clés sont résistantes au phishing, elles offrent toujours un niveau de sécurité robuste et ne nécessitent l’utilisation d’aucun secret partagé. Elles simplifient la création de comptes dans les apps et sur les sites web et sont faciles à utiliser. En outre, elles fonctionnent sur tous vos appareils Apple, mais également sur les appareils d’autres marques situés à proximité.
Sécurité des informations d’authentification
Les clés d’accès sont fondées sur la norme WebAuthentication (ou « WebAuthn »), qui repose sur le chiffrement à clé publique. Lors de la création d’un compte dans une app ou sur un site web, le système d’exploitation génère une paire unique de clés de chiffrement, qui sera associée au compte en question. Ces clés sont générées par l’appareil de manière sécurisée et sont exclusives à chaque compte.
L’une de ces clés est publique et stockée sur le serveur. Cette clé publique n’est pas un secret. L’autre clé est privée et requise pour procéder à l’authentification. Le serveur n’a accès aux informations de la clé privée à aucun moment. Sur les appareils Apple qui en sont dotés, Touch ID ou Face ID peuvent permettre d’autoriser l’utilisation de la clé d’accès, laquelle authentifie l’utilisateur dans l’app ou sur le site web. Aucun secret partagé n’est transmis et le serveur n’a pas besoin de protéger la clé publique. Cela confère aux clés d’accès un niveau de sécurité très robuste, permettant un processus d’authentification particulièrement résistant au phishing. En outre, les fournisseurs de plates-formes ont collaboré au sein de l’Alliance FIDO pour garantir la compatibilité de la mise en œuvre des clés d’accès entre les différentes plates-formes, ainsi que leur prise en charge par le plus grand nombre d’appareils possible.
Sécurité de la synchronisation
Les clés d’accès ont été conçues pour être pratiques et accessibles sur tous les appareils utilisés de façon régulière. La synchronisation des clés d’accès entre les appareils d’un utilisateur s’effectue par l’intermédiaire du trousseau iCloud.
Le trousseau iCloud est chiffré de bout en bout à l’aide de clés robustes non connues d’Apple, avec une limitation du débit assurant une protection contre les attaques par force brute, y compris à partir d’une position avec privilèges dans la partie back-end du cloud. Ces clés sont récupérables même si l’utilisateur perd tous ses appareils.
Apple a conçu le trousseau iCloud et son processus de récupération de manière à ce que les clés d’accès et les mots de passe d’un utilisateur restent protégés dans les cas suivants :
La sécurité d’un compte Apple utilisé avec iCloud est compromise.
La sécurité d’iCloud est compromise par une attaque externe ou un membre du personnel.
Un tiers a accès aux comptes d’utilisateurs.
Protections de l’accès au compte Apple
Pour assurer une protection contre les accès non autorisés, l’identification à deux facteurs est requise pour les comptes Apple qui utilisent le trousseau iCloud. Si un utilisateur tente d’enregistrer une nouvelle clé d’accès sans avoir activé l’identification à deux facteurs, il sera automatiquement invité à le faire.
Lors de la toute première connexion à un nouvel appareil, deux informations sont nécessaires : le mot de passe du compte Apple et un code de validation à six chiffres qui s’affiche sur les appareils de confiance de l’utilisateur ou est envoyé à un numéro de téléphone de confiance.
En savoir plus sur l’identification à deux facteurs
Protections de l’accès au trousseau iCloud
Une couche de protection supplémentaire est en place afin d’empêcher un appareil indésirable d’accéder au trousseau iCloud d’un utilisateur. Lorsqu’un utilisateur active le trousseau iCloud pour la première fois, l’appareil crée un périmètre de confiance et génère une identité de synchronisation qui lui est propre, et qui est composée d’une paire de clés unique stockée dans le trousseau de l’appareil.
Lorsqu’un autre appareil se connecte à iCloud, il rejoint le périmètre de synchronisation du trousseau iCloud de l’une des façons suivantes :
en étant jumelé à, ou parrainé par un appareil existant du trousseau iCloud ; ou
en utilisant le processus de récupération du trousseau iCloud.
Sécurité du processus de récupération
La synchronisation des clés d’identification offre une solution pratique et assure la redondance des informations en cas de perte d’un seul appareil. Toutefois, il est également important que les clés d’accès puissent être récupérées dans l’éventualité où tous les appareils associés seraient perdus. Les clés d’identification peuvent être récupérées par l’intermédiaire de l’autorité de séquestre du trousseau iCloud, qui est également protégée contre les attaques par force brute, y compris par Apple.
Le trousseau iCloud remet les données du trousseau d’un utilisateur à Apple, sans autoriser Apple à lire les mots de passe ni les autres données qu’il contient. Le trousseau de l’utilisateur est chiffré à l’aide d’un code d’accès sûr, et le service de l’autorité de séquestre fournit une copie du trousseau uniquement si un ensemble précis de conditions est rempli.
Pour récupérer un trousseau, un utilisateur doit s’authentifier à l’aide de son compte iCloud et de son mot de passe, puis répondre à un SMS envoyé au numéro de téléphone enregistré dans son compte. Après s’être authentifié et avoir répondu, l’utilisateur doit saisir le code d’accès de son appareil. Seules dix tentatives d’authentification sont autorisées sous iOS, iPadOS et macOS. Après plusieurs tentatives infructueuses, l’enregistrement est verrouillé et l’utilisateur doit appeler l’assistance Apple pour bénéficier de tentatives supplémentaires. Après la dixième tentative infructueuse, l’enregistrement de l’autorité de séquestre est détruit.
Un utilisateur a la possibilité de créer un contact de récupération de compte afin de pouvoir accéder à son compte, même en cas d’oubli du mot de passe de son compte Apple ou du code d’accès de son appareil.
Découvrir comment créer un contact de récupération de compte