Microsoft Entra ID : passkeys synchronisées en aperçu
Résumé
Microsoft met en aperçu public dans Entra ID les passkeys synchronisées et la récupération de compte à haut niveau d’assurance, afin de faciliter le déploiement d’une authentification forte sans mot de passe. Cette évolution est importante car elle promet des connexions plus rapides, un meilleur taux de réussite et une meilleure résistance au phishing, tout en donnant aux administrateurs un contrôle plus fin via les profils de passkeys.
Introduction : pourquoi c’est important
L’adoption de la MFA continue de progresser, mais de nombreuses organisations se heurtent encore à la friction côté utilisateur, aux besoins de formation et aux coûts du support—en particulier lorsque les utilisateurs perdent l’accès à leurs méthodes d’authentification. À Ignite 2025, Microsoft a présenté les synced passkeys et la high-assurance account recovery pour Entra ID, désormais disponibles en public preview, avec pour objectif de rendre l’authentification forte plus simple à déployer et plus facile pour les utilisateurs finaux.
Quoi de neuf
1) Synced passkeys (public preview)
Les synced passkeys suppriment entièrement les mots de passe et permettent aux utilisateurs de se connecter via des biometrics ou un device PIN, avec synchronisation des passkeys entre appareils via des plateformes telles que iCloud Keychain et Google Password Manager.
Principaux avantages mis en avant par Microsoft :
- Taux de réussite de connexion plus élevé que les méthodes héritées (données grand public Microsoft citées : 95 % vs 30 %).
- Connexion plus rapide que mot de passe + MFA basée sur des codes (cité : 14x plus rapide).
- Authentification phishing-resistant, réduisant l’exposition au vol d’identifiants et à l’interception d’OTP.
- Large prise en charge native par les OS sur les principales plateformes.
2) Passkey profiles pour un contrôle admin granulaire
Pour répondre aux préoccupations fréquentes de déploiement (friction d’enrôlement, UX incohérente, tickets au support), Entra ID introduit une configuration basée sur des groupes pour l’authentification par passkey.
Les admins peuvent définir des exigences par groupe, telles que :
- Exigences d’attestation
- Type de passkey (device-bound vs synced)
- Contrôles sur un fournisseur de passkey spécifique
Cela fait passer les passkeys d’un simple commutateur à l’échelle du tenant à un modèle de déploiement piloté par des politiques, aligné sur des personas et des profils de risque réalistes.
3) High-assurance account recovery avec ID + biometrics (public preview)
Lorsque les utilisateurs perdent l’accès à leurs méthodes de connexion habituelles (y compris les passkeys), la récupération devient le maillon faible—et une cible pour l’usurpation d’identité et l’ingénierie sociale. Le nouveau flux de récupération de Microsoft s’appuie sur une vérification d’identité via document officiel combinée à une correspondance biométrique pilotée par l’IA.
Fonctionnement :
- Les utilisateurs sélectionnent “Recover my account” dans l’expérience de connexion Entra.
- Ils effectuent une remote document verification (par ex. permis de conduire, passeport).
- Ils réalisent un Face Check (preuve de vie + selfie comparé à la photo du document) via Microsoft Entra Verified ID Face Check, basé sur les services Azure AI.
- Entra ID rapproche les attributs vérifiés (par ex. nom/adresse) avec l’annuaire de l’organisation / le système RH.
- Après récupération, les utilisateurs sont invités à enregistrer une synced passkey afin de réduire les blocages futurs.
Les organisations peuvent choisir des fournisseurs de vérification d’identité via le Microsoft Security Store : Idemia, LexisNexis et AU10TIX, avec une couverture dans 192 pays.
Impact pour les admins IT et les utilisateurs finaux
- Réduction du volume et des coûts du support en diminuant les réinitialisations de mots de passe et les méthodes de récupération fragiles.
- Amélioration de la posture de sécurité en favorisant une authentification phishing-resistant et des contrôles de récupération plus robustes.
- Déploiements plus prévisibles grâce aux passkey profiles à portée de groupe et à une activation progressive.
- Meilleure expérience utilisateur avec moins de codes, moins d’échecs et un parcours de récupération guidé.
Actions / prochaines étapes
- Piloter les synced passkeys avec un groupe d’utilisateurs contrôlé ; valider la disponibilité des appareils/plateformes et les communications aux utilisateurs.
- Créer des passkey profiles par persona (par ex. frontline, contractors, privileged admins) et définir les exigences de fournisseur/d’attestation.
- Évaluer les exigences de récupération de compte (confidentialité, conformité, rapprochement des attributs RH) et exécuter des simulations avant l’activation en production.
- Sélectionner un fournisseur IDV dans Microsoft Security Store et planifier le support opérationnel pour les scénarios de récupération.
Notes de licensing
- Passkeys : incluses pour tous les clients Microsoft Entra ID
- Récupération de compte : incluse avec Microsoft Entra ID P1
- Face Check : add-on par vérification ou inclus avec Microsoft Entra Suite
- Government ID check : paiement à la vérification via Microsoft Security Store
Besoin d'aide avec Entra ID ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft