- Date : 29/01/2026 à 09:00
- Temps de lecture : 11 min
- Catégorie : Veille & actualités IT
- Auteur : Francis Despretz
Fin des mots de passe (vraiment) : passkeys, MFA et bonnes pratiques d’adoption en entreprise sans friction
Points clés à retenir
- Les mots de passe échouent surtout à cause du phishing, de la réutilisation et du coût opérationnel des resets, pas uniquement à cause de la “faiblesse” des utilisateurs.
- Les passkeys (FIDO2/WebAuthn) remplacent la saisie d’un secret par une preuve cryptographique liée au service, ce qui réduit fortement le phishing sur les applications compatibles.
- La bonne MFA se choisit par usage et criticité : admin, accès distant, messagerie, SaaS métier n’ont pas les mêmes contraintes.
- Un déploiement réussi passe par un pilote, une gestion des exceptions et un support outillé, plus que par une bascule technique.
- Les cas difficiles (postes partagés, intérim, prestataires) doivent être conçus dès le départ pour rester traçables et révocables.
Les mots de passe tiennent encore une grande partie de la sécurité quotidienne des entreprises… alors même qu’ils sont devenus une cible facile : phishing, réutilisation, fuites de bases d’identifiants, et procédures de réinitialisation qui épuisent les équipes support. La réponse la plus répandue a été d’ajouter une deuxième étape (MFA). Mais la MFA elle-même peut devenir pénible, et certaines variantes restent vulnérables aux attaques modernes.
Les passkeys changent la donne : au lieu de “prouver” qu’on connaît un secret (le mot de passe), on prouve qu’on possède un appareil et qu’on sait le déverrouiller (biométrie ou code). Résultat attendu : moins de phishing, moins de resets, et une expérience plus fluide… à condition de les déployer avec méthode.
Cet article décrypte la différence entre mots de passe, MFA et passkeys (FIDO2/WebAuthn), puis propose une feuille de route pragmatique pour PME/ETI : priorités, pilotage, exceptions, et cas “terrain” comme les postes partagés, l’intérim ou les prestataires. L’objectif : renforcer la sécurité sans ralentir les opérations.
1 Pourquoi les mots de passe échouent (phishing, réutilisation, fatigue MFA)
Les mots de passe échouent rarement parce que les équipes sont “négligentes”. Ils échouent surtout parce que le modèle est structurellement fragile : un secret réutilisable circule entre un humain, un navigateur, un service distant, parfois un gestionnaire, et finit par être recopier, sauvegardé, ou intercepté.
Les trois problèmes récurrents
- Phishing : l’utilisateur est amené à saisir son mot de passe (et parfois son code MFA) sur un faux site. Même avec une sensibilisation régulière, les scénarios deviennent crédibles et contextualisés.
- Réutilisation et fuites : un mot de passe robuste ne protège pas si le même secret se retrouve sur plusieurs services. Une fuite sur un outil secondaire peut ouvrir une porte sur des ressources plus critiques.
- Dette opérationnelle : réinitialisations, verrouillages, comptes compromis, onboarding/offboarding. Le mot de passe a un coût caché (support, interruptions, risque).
La “fatigue MFA” et ses limites
La MFA a amélioré le niveau de sécurité, mais peut créer une friction quotidienne : notifications répétées, codes temporaires à recopier, dépendance au réseau, perte de téléphone. Cette friction conduit à des contournements (sessions trop longues, exceptions non maîtrisées, comptes partagés). Certaines MFA sont aussi sensibles au phishing (codes OTP) ou à des attaques de type approbation abusive (notifications push).Au fond, le problème n’est pas seulement “un mot de passe faible” : c’est la dépendance à un secret saisissable et réutilisable. C’est précisément ce que les passkeys cherchent à éliminer.
2 Passkeys : fonctionnement simple, avantages et limites en contexte entreprise
Une passkey est une méthode d’authentification basée sur la cryptographie asymétrique (standards FIDO2/WebAuthn). En pratique, l’utilisateur ne tape plus de mot de passe : il valide une demande de connexion avec un appareil (téléphone, ordinateur) déverrouillé par biométrie ou code.
Comment ça marche (sans jargon inutile)
- Lors de l’enrôlement, un appareil crée une paire de clés : clé privée (gardée sur l’appareil) et clé publique (stockée côté service).
- À la connexion, le service envoie un défi cryptographique.
- L’appareil signe ce défi avec la clé privée après validation utilisateur.
Avantages entreprise
- Moins de phishing sur les applications compatibles.
- Moins de réinitialisations : pas de mot de passe oublié.
- Expérience fluide : un geste (biométrie/code) remplace une saisie.
- Compatible SSO et Zero Trust : les passkeys peuvent s’intégrer dans une stratégie d’accès conditionnel et d’identité.
Limites et points d’attention
- Couverture applicative : toutes les applications n’acceptent pas encore les passkeys (ou seulement via un IdP/SSO).
- Gestion du cycle de vie : perte/changement d’appareil, renouvellement, départ d’un collaborateur.
- Postes partagés : la logique “un appareil = une personne” peut être plus complexe.
- Gouvernance : il faut décider où se gère la passkey (compte Microsoft/Google/Apple, IdP, solution IAM) et comment on maîtrise les risques.
3 Choisir le bon niveau de MFA selon les usages (messagerie, VPN, admin, SaaS)
L’erreur classique consiste à chercher une règle unique pour tout le SI. En pratique, le bon design est par usage, selon le niveau de risque, l’impact d’un compte compromis, et la réalité terrain.
Une approche simple : classer par criticité
- Comptes administrateurs et actions sensibles : création de comptes, changements de droits, accès console cloud, réinitialisations.
- Accès distant et exposition Internet : VPN, VDI, portails exposés, accès partenaires.
- Messagerie et collaboration : e-mails, suites bureautiques, partage de documents.
- SaaS métier : CRM, ERP, outils RH/finance.
Choisir les facteurs adaptés
- Passkeys (FIDO2/WebAuthn) : recommandées quand c’est possible, surtout pour les comptes à privilèges et la messagerie via un IdP/SSO. Elles réduisent les risques de phishing car il n’y a pas de code à recopier.
- Clés de sécurité matérielles : utiles pour les profils à risque (admin, dirigeants, fonctions sensibles), et dans des contextes où le téléphone n’est pas fiable ou autorisé.
- Applications d’authentification : une option intermédiaire, efficace mais à cadrer (politique anti-phishing si disponible, limitation des méthodes faibles).
- SMS/OTP : à réserver aux cas transitoires ou exceptionnels, car ce sont des méthodes plus exposées aux attaques et à l’ingénierie sociale.
Exemples de politique réaliste
- Messagerie + SSO : passkeys privilégiées, sinon application d’authentification.
- VPN : MFA obligatoire, avec contrôle de conformité du poste si possible.
- Admin : passkey ou clé matérielle, plus contrôle d’accès conditionnel et principes de moindre privilège.
Prenez rendez-vous avec un expert à Delle et Territoire de Belfort
Échangez directement avec nos spécialistes pour définir ensemble la meilleure stratégie.
Delle
Territoire de Belfort
4 Plan de déploiement en 6 étapes (pilote, populations, exceptions, support)
Déployer passkeys et MFA n’est pas qu’un projet technique. C’est un changement de geste quotidien. Un plan court, itératif et mesurable évite le rejet.
1. Cadrer l’architecture d’identité
- Choisir le point central : IdP/SSO (souvent la voie la plus simple) et les applications intégrées.
- Fixer les objectifs : réduction du phishing, simplification du support, conformité.
2. Définir une politique d’authentification par population
- Administrateurs, bureau, terrain, prestataires.
- Prévoir les contraintes : BYOD, terminaux durcis, zones sans réseau, téléphonie interdite.
3. Lancer un pilote limité et représentatif
- Un petit groupe mêlant métiers et IT.
- Critères de succès : activation simple, taux d’adoption, incidents, satisfaction.
- Tester les parcours : enrôlement, connexion, changement d’appareil, récupération.
4. Traiter les exceptions avant le déploiement massif
- Applications non compatibles : passer par SSO, ou définir une MFA alternative.
- Comptes de service : inventaire, rotation des secrets, limitation des droits.
5. Outiller le support et la communication
- Guides courts : “comment activer”, “comment se connecter”, “que faire en cas de perte”.
- Scripts de helpdesk : vérifications, ré-enrôlement, escalade.
- Messages internes : expliquer le “pourquoi” (phishing) et le “comment” (moins de frictions).
6. Généraliser progressivement et verrouiller
- Déploiement par vagues, avec fenêtre de transition.
- Retirer progressivement les méthodes faibles.
- Mettre en place des contrôles : journaux d’authentification, alertes, revues d’accès.
5 Postes partagés, intérim, prestataires : gérer les cas “difficiles”
Les cas “difficiles” font échouer les déploiements quand ils ne sont pas anticipés. Les passkeys et la MFA restent compatibles avec ces environnements, à condition de clarifier les scénarios et d’éviter les faux bons plans (comptes partagés permanents, numéros de téléphone mutualisés, boîtes mail d’équipe).
Postes partagés (atelier, point de vente, accueil)
- Éviter le compte unique partagé pour des actions nominatives.
- Préférer des sessions utilisateurs (SSO) avec déconnexion rapide et verrouillage automatique.
- Selon le contexte, utiliser des supports d’authentification dédiés (clé matérielle attribuée) plutôt qu’un téléphone personnel.
Intérim et saisonniers
- Processus d’onboarding rapide : compte nominatif, durée limitée, droits minimaux.
- Mécanisme de récupération simple, géré par le support ou un référent.
- Offboarding strict : désactivation immédiate, révocation des facteurs.
Prestataires et partenaires
- Séparer les accès : comptes externes dédiés, accès conditionnel, segmentation applicative.
- Exiger un niveau MFA cohérent avec le risque, sans imposer un outillage impossible.
- Pour les accès ponctuels, privilégier des solutions d’accès temporaires, traçables, et révocables.
Ce qu’il faut éviter
- Les “exceptions définitives” non documentées.
- Les contournements type “on garde un compte de secours” utilisé au quotidien.
- La confusion entre identité (qui) et appareil (sur quoi).
6 Mesurer les gains : baisse des incidents, du support et du risque
Sans mesure, l’authentification forte reste perçue comme une contrainte. Avec des indicateurs simples, elle devient un projet de performance opérationnelle et de réduction de risque.
Indicateurs sécurité (orientés risque)
- Nombre d’alertes liées à des tentatives de connexion suspectes.
- Volume de compromissions de comptes (ou comptes à risque) détectées.
- Part des authentifications utilisant des méthodes résistantes au phishing (quand l’IdP permet cette classification).
Indicateurs support (orientés coûts cachés)
- Tickets “mot de passe oublié” et “compte verrouillé”.
- Délai moyen de reprise (temps pour rétablir l’accès).
- Nombre de ré-enrôlements (changement/perte d’appareil), pour ajuster la procédure.
Indicateurs expérience (orientés adoption)
- Taux d’activation par population.
- Taux de succès à la première connexion après enrôlement.
- Retours qualitatifs : points de friction récurrents (VPN, mobile, applications legacy).
Exploiter les mesures
- Prioriser les applications à intégrer au SSO : celles qui génèrent le plus d’incidents ou qui exposent le plus de risque.
- Ajuster les règles d’accès conditionnel : réduire les demandes MFA inutiles, augmenter la protection sur les actions sensibles.
- Documenter les exceptions et fixer une date de sortie.
Obtenez un devis personnalisé à Belfort et Territoire de Belfort
Solution sur mesure adaptée à votre budget et à vos besoins spécifiques.
Belfort
Territoire de Belfort
7 Checklist
Cette checklist synthétise les décisions et actions qui font la différence entre une “MFA imposée” et une authentification forte adoptée.
Gouvernance et cadrage
- Définir un responsable de la politique d’authentification (IT + métiers).
- Cartographier les applications : SSO possible, MFA existante, exposition Internet, population concernée.
- Classer les comptes : utilisateurs, admins, comptes techniques, prestataires.
Politique et parcours utilisateur
- Définir les méthodes autorisées : passkeys, clés matérielles, application, et les méthodes transitoires.
- Écrire les parcours : enrôlement, première connexion, récupération, changement d’appareil, départ.
- Définir les règles d’accès : par usage (messagerie, VPN, admin, SaaS), pas une règle unique.
Préparer le déploiement
- Pilote avec un groupe représentatif (dont profils terrain).
- Support prêt : procédures, scripts, droits helpdesk, escalade.
- Communication : messages courts, bénéfices concrets, calendrier par vagues.
Gérer les cas difficiles
- Postes partagés : stratégie nominative et traçable.
- Intérim : comptes temporaires, offboarding immédiat.
- Prestataires : accès séparés, contrôles et révocation.
Mesure et amélioration continue
- Indicateurs : adoption, tickets support, méthodes d’authentification utilisées.
- Revue mensuelle des exceptions et des applications non intégrées.
- Planifier la réduction progressive des mots de passe là où c’est possible.
Questions fréquentes
Pas immédiatement. Les passkeys peuvent remplacer les mots de passe sur les services compatibles (souvent via un IdP/SSO), mais il reste des applications legacy, des comptes techniques et des scénarios particuliers. L’approche la plus réaliste est une migration progressive, avec des exceptions documentées et temporaires.
Une passkey est une méthode d’authentification basée sur FIDO2/WebAuthn qui peut servir de facteur fort, souvent résistante au phishing. La MFA décrit le fait d’utiliser plusieurs facteurs (quelque chose qu’on sait, qu’on a, qu’on est). Dans beaucoup de cas, une passkey fournit une authentification forte sans exiger une étape MFA séparée, selon la politique de votre IdP.
Il faut prévoir un parcours de récupération : ré-enrôlement contrôlé via support, méthodes de secours acceptées, et révocation des facteurs liés à l’appareil perdu. La procédure doit être testée en pilote, car c’est un point clé de l’expérience et de la sécurité.
Oui, mais ils exigent une stratégie dédiée : éviter les comptes partagés pour des actions nominatives, privilégier des sessions individualisées et traçables, et envisager des supports d’authentification adaptés (par exemple des clés matérielles attribuées) selon les contraintes opérationnelles.
Le SMS peut dépanner dans une phase transitoire ou pour des cas d’exception, mais ce n’est généralement pas la méthode la plus robuste. L’objectif, quand c’est possible, est d’évoluer vers des méthodes plus résistantes au phishing, comme les passkeys ou les clés de sécurité.
En résumé
Les passkeys ne sont pas un slogan, ni une bascule instantanée “sans mots de passe” pour tout le SI. Elles représentent un changement de modèle : remplacer un secret saisissable par une preuve cryptographique liée à l’appareil et au service, ce qui réduit fortement les attaques de type phishing et simplifie la vie des utilisateurs.
Pour réussir en entreprise, la clé est l’adoption : choisir le bon niveau de MFA selon les usages, piloter sur un périmètre représentatif, traiter les exceptions (legacy, comptes techniques, postes partagés), et outiller le support. En avançant par vagues et en mesurant les effets (incidents, tickets, taux d’activation), vous obtenez une authentification forte robuste sans bloquer les équipes ni dégrader l’expérience.
Besoin d’un plan réaliste pour passer aux passkeys et à une MFA efficace ?
- Diagnostic identité : état des lieux SSO/MFA, méthodes utilisées, applications à risque, exceptions existantes
- Pilote sur 10 utilisateurs : profils bureau + terrain, validation des parcours (enrôlement, récupération, support)
- Plan de migration progressif : vagues de déploiement, règles par usage, traitement des cas difficiles
INFRA NFC
Zones d'intervention :
- Territoire de Belfort
- Pays de Montbéliard
- Pays d'Héricourt
- Haut-Rhin