L’authentification résistante au phishing est désormais disponible dans AuthPoint
AuthPoint prend désormais en charge l’authentification par passkey FIDO2 pour les ressources OIDC. Si vous avez rejoint à la bêta ouverte au cours des deux dernières semaines, merci d’avoir testé et partagé vos commentaires. Si vous découvrez cette nouveauté, voici tout ce que vous devez savoir.
Nouveautés
AuthPoint permet à vos clients de s’authentifier à l’aide de passkeys pour les ressources basées sur OIDC, notamment FireCloud, Microsoft External Authentication Methods (EAM), ainsi que toute application OIDC intégrée via AuthPoint.
Au lieu de saisir un mot de passe et d’approuver une notification push, les utilisateurs utilisent des données biométriques (Face ID, Touch ID, Windows Hello) ou un code PIN de l’appareil pour déverrouiller leur passkey, qui prend ensuite en charge l’authentification auprès de l’application. La clé d’accès utilise la cryptographie à clé publique : la clé privée reste sur l’appareil de l’utilisateur et n’est jamais transmise. La clé publique est, quant à elle, enregistrée dans AuthPoint et utilisée pour vérifier l’authentification.
Cette architecture rend les passkeys résistantes au phishing. Les organisations ont besoin d’une méthode d’authentification qui offre une couche de protection supplémentaire. Si un utilisateur arrive sur un site frauduleux, la passkey ne fonctionnera tout simplement pas, car elle est liée au site légitime.
Les passkeys sont stockées et gérées par la plateforme de l’appareil de l’utilisateur, par exemple : Apple iCloud Keychain, Google Password Manager, Windows WebAuthn ou des clés de sécurité matérielles telles que YubiKey. L’application mobile AuthPoint n’est pas requise pour l’authentification par passkey.
Pourquoi vos clients en ont besoin
L’authentification multifacteur (MFA) traditionnelle est efficace et demeure le socle de protection des organisations contre les attaques basées sur le vol d’identifiants. Cela n’a pas changé.
Mais les techniques d’hameçonnage évoluent. Les attaques de type « Man-in-the-Middle » permettent désormais d’intercepter les mots de passe et les codes d’authentification en temps réel. Ces attaques visent généralement les utilisateurs à forte valeur ajoutée : dirigeants, équipes financières et toute personne ayant accès à des données sensibles. Dans ces cas de figure, les organisations ont besoin d’une méthode d’authentification qui ne puisse pas être piratée.
Dans le même temps, les cadres de conformité et les polices de cyberassurance commencent à distinguer la MFA standard de la MFA résistante au phishing. La CISA, le NIST et un nombre croissant d’assureurs en cyberassurance recommandent désormais explicitement — voire exigent — une authentification résistante au phishing pour les systèmes et utilisateurs à haut risque.
Les passkeys dans AuthPoint répondent à ces deux enjeux : une protection renforcée là où elle est la plus critique, et une trajectoire claire pour satisfaire aux exigences croissantes en matière de conformité et de cyberassurance.
Ce que cela signifie pour votre entreprise
Si vous êtes un MSP ou un revendeur proposant des services de sécurité des identités, les passkeys vous offrent de nouveaux leviers de différenciation et de croissance.
Répondez aux questions que vos clients se posent déjà. À mesure que la MFA résistante au phishing s’impose dans les audits de conformité, les évaluations de sécurité et les renouvellements de cyberassurance, vos clients voudront savoir si leur dispositif actuel est réellement à la hauteur des exigences. Vous disposez désormais d’une réponse concrète et d’une solution prête à être déployée.
Élargissez vos offres de service. Les passkeys vous permettent de concevoir des offres de sécurité différenciées. MFA standard pour les utilisateurs du quotidien, authentification résistante au phishing pour les dirigeants, les équipes finance et les profils à haut risque. Il s’agit d’une démarche d’upsell naturelle, fondée sur des besoins réels en matière de sécurité — et non sur une rareté artificielle.
Restez compétitif. Les partenaires qui évaluent des solutions de sécurité des identités comparent les différentes options du marché. L’authentification résistante au phishing est de plus en plus attendue comme standard. Disposer des passkeys dans votre portefeuille vous permet de passer à côté d’opportunités faute d’une capacité devenue incontournable.
Sans coût supplémentaire ni complexité additionnelle. Les passkeys sont incluses avec les licences AuthPoint MFA et Total Identity Security. Vous n’avez pas besoin d’une nouvelle infrastructure ni d’un déploiement distinct. Activez la fonctionnalité via les politiques Zero Trust dans WatchGuard Cloud, et vos clients peuvent commencer à utiliser les passkeys immédiatement.
Fonctionnement en pratique
Les administrateurs activent les passkeys pour les ressources OIDC via les politiques Zero Trust dans WatchGuard Cloud. Vous définissez précisément où les passkeys sont obligatoires, où elles sont optionnelles, et où les méthodes de MFA traditionnelles restent les plus adaptées.
Lors du premier accès à une ressource activée pour les passkeys, l’utilisateur est invité à enregistrer une passkey via l’authentificateur intégré de son appareil (Touch ID, Face ID, Windows Hello ou une clé de sécurité matérielle telle que YubiKey). À partir de ce moment, l’utilisateur déverrouille simplement sa passkey à l’aide de sa biométrie ou de son code PIN, et l’authentification est alors effectuée automatiquement.
Les passkeys fonctionnent en complément des méthodes de MFA existantes. Vous n’avez rien à remplacer. Commencez par vos applications les plus sensibles en matière de sécurité, puis étendez progressivement l’usage — ou laissez les utilisateurs choisir entre passkeys et MFA traditionnelle selon la ressource concernée.
Toutes les tentatives d’authentification, y compris celles via passkeys, sont consignées dans les journaux d’audit standards d’AuthPoint.
Renforcer Zero Trust Identity Framework
Si vous connaissez le Bundle WatchGuard Zero Trust, vous savez que la vérification de l’identité constitue le point de départ de chaque décision de sécurité. AuthPoint authentifie l’utilisateur. EPDR valide l’appareil. FireCloud applique les règles d’accès. Tout fonctionne de manière coordonnée.
Les passkeys renforcent cette couche d’identité.Les passkeys renforcent cette couche d’identité. En remplaçant les secrets partagés (mots de passe et codes) par une authentification cryptographique, les passkeys suppriment l’un des vecteurs d’entrée les plus fréquemment exploités par les attaquants. Cela s’inscrit pleinement dans le principe fondamental du Zero Trust : vérifier explicitement, ne jamais accorder la confiance par défaut.
Pour les partenaires qui déploient le Bundle Zero Trust ou développent une offre Zero Trust, les passkeys ajoutent une capacité concrète et opérationnelle à votre dispositif de sécurité des identités. Il ne s’agit ni d’un outil distinct ni d’un module complémentaire. Il s’agit d’une option d’authentification intégrée à AuthPoint, administrée via les mêmes politiques Zero Trust que vous utilisez déjà.
Guide de démarrage
Activez les passkeys via les politiques Zero Trust dans WatchGuard Cloud. Aucune licence supplémentaire, aucune infrastructure additionnelle.
Pour plus de détails techniques, consultez la FAQ dédiée aux Passkeys AuthPoint pour OIDC ainsi que la datasheet AuthPoint.
Si vous avez des questions ou souhaitez être accompagné pour positionner cette offre auprès de vos clients, contactez vos canaux de support habituels. Nous sommes là pour vous aider.