1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-10-30 13:16:37 +00:00
Files
i18n/i18n/fr/security-keys.md
2025-10-19 15:32:23 +00:00

8.9 KiB
Raw Blame History

title, icon, description, cover
title icon description cover
Clés de sécurité material/key-chain Ces clefs de sécurité vous permette d'ajouter aux comptes qui sont compatibles une authentification immunisée contre l'hameçonnage (phishing). multi-factor-authentication.webp

Protège contre les menaces suivantes :

Une clef de sécurité physique ajoute à vos comptes une couche de protection robuste supplémentaire. Comparé aux applications d'authentification, le protocole de la clef de sécurité FIDO2 est immunisé à l'hameçonnage et ne peux pas être compromise sans posséder physiquement cette clef. Beaucoup de services permettent d'utiliser FIDO2/WebAuthn en tant qu'option d'authentification multifactorielle pour protéger vos comptes, et certains services vous permettent d'utiliser une clef de sécurité pour une authentification à seul facteur robuste sans mot de passe.

Yubico Security Key

![Série Security Key de Yubico](assets/img/security-keys/yubico-security-key.webp){ width="315" }

La série Yubico Security Keys est la clé de sécurité hardware certifiée FIDO Level 21 avec le meilleur rapport qualité prix. Elle est compatible avec FIDO2/WebAuthn et FIDO Universal 2nd Factor (U2F), et fonctionne sans manipulation particulière avec la plupart des services qui permettent d'utiliser une clef de sécurité en tant que deuxième facteur, ainsi qu'avec de nombreux gestionnaires de mots de passe.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" }

Ces clefs sont disponibles en format USB-C et USB-A, et les deux options ont également un support NFC pour pouvoir fonctionner avec un smartphone.

La clef possède seulement des fonctionnalités FIDO2 basique, mais cela est suffisant pour la plupart des gens. Fonctionnalités notables qui ne sont pas incluses dans la série Security Key :

Si vous avez besoin de ces fonctionnalités, vous devriez plutôt vous tourner vers leur série haut de gamme YubiKey.

Avertissement

Le firmware des Security Keys de Yubico ne peut pas être mis à jour. Vous devrez acheter une nouvelle clef si vous souhaitez bénéficier des fonctionnalités des versions les plus récentes, ou si une faille a été trouvée dans la version que vous possédez actuellement.

YubiKey

![YubiKeys](assets/img/security-keys/yubikey.png){ width="400" }

La série YubiKey de Yubico fait partie des clefs de sécurité certifiée FIDO Level 2 les plus populaires1 . La YubiKey 5 Series propose un grand nombre de fonctionnalités comme FIDO/WebAuthn et FIDO U2F, l'authentification TOTP et HOTP, la Vérification d'Identité Personnelle (Personal Identity Verification, ou PIV) et OpenPGP.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" }

Ce tableau comparatif vous permet de visualiser les différentes spécificités des produits YubiKeys et Security Key. Les YubiKey présentent l'avantage de proposer en une seule clef presque toutes les fonctionnalités attendues d'une clef de sécurité physique. Nous vous encourageons à faire leur questionnaire avant de faire votre choix.

Les YubiKeys peuvent être programmées en utilisant le YubiKey Manager ou les YubiKey Personalization Tools. Pour gérer les codes TOTP, vous pouvez utiliser le Yubico Authenticator. Tous les clients Yubico sont open source.

Pour les modèles qui prennent en charge HOTP et TOTP, les secrets sont chiffrés et stockés sur la clef et ne sont jamais en contact avec les appareils dans lesquels ils sont branchés. Lorsqu'une seed (secret partagé) est partagé au Yubico Authenticator, celui-ci fournira uniquement les codes à six chiffres, mais jamais la seed. Ce modèle de sécurité contribue à limiter les possibilités d'un attaquant qui compromettrai un des appareils utilisant le Yubico Authenticator et rend la clef robuste face à un attaquant physique.

Avertissement

Le micrologiciel de la YubiKey ne peut pas être mis à jour. Vous devrez acheter une nouvelle clef si vous souhaitez bénéficier des fonctionnalités des versions les plus récentes, ou si une faille a été trouvée dans la version que vous possédez actuellement.

Nitrokey

![Nitrokey](assets/img/security-keys/nitrokey.jpg){ width="300" }

Nitrokey propose la Nitrokey Passkey, une clef de sécurité avec un bon rapport qualité prix, compatible avec FIDO2/WebAuthn et FIDO U2F. Si vous souhaitez bénéficier des fonctionnalités telles que la PIV, OpenPGP et l'authentification TOTP et HOTP, vous aurez besoin d'acheter une clef différente, comme la NitroKey 3. Actuellement, seule la NitroKey 3A Mini est certifiée FIDO Level 1.

:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" }

Ce tableau comparatif vous permet de comparer les différentes fonctionnalités et spécificités des modèles Nitrokey. Vous pouvez consulter leur documentation pour plus d'informations.

Les modèles de Nitrokey peuvent être configurés en utilisant l'application Nitrokey.

Avertissement

A l'exception de la Nitrokey 3, les Nitrokeys qui prennent en charge HOTP et TOTP n'ont pas de stockage chiffré, ce qui les rend vulnérables aux attaques physiques.

Critères

Nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons élaboré un ensemble d'exigences clair nous permettant de proposer des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de faire votre choix, et de mener vos propres recherches pour vous assurer que celui-ci répond bien à vos besoins.

Exigences minimales

  • Doit utiliser des modules de sécurités hardware de haute qualité résistants aux altérations.
  • Doit prendre en charge les dernières spécificités FIDO2.
  • Ne doit pas permettre l'extraction de la clé privée.
  • Les appareils qui coûtent plus de 35$ doivent prendre en charge OpenPGP et S/MIME.

Critères optimaux

Nos critères optimaux représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de ces fonctionnalités, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page.

  • Devrait être disponible au format USB-C.
  • Devrait proposer le NFC.
  • Devrait proposer un stockage des secrets TOTP.
  • Devrait permettre les mises à jour de sécurité du micrologiciel.

  1. Certaines organisations comme les gouvernements peuvent nécessiter une clef certifiée Level 2, mais la plupart des gens n'en n'ont pas l'utilité. ↩︎