Entra ID

Microsoft Entra ID : passkeys synchronisées en aperçu

3 min de lecture

Résumé

Microsoft met en aperçu public dans Entra ID les passkeys synchronisées et la récupération de compte à haut niveau d’assurance, afin de faciliter le déploiement d’une authentification forte sans mot de passe. Cette évolution est importante car elle promet des connexions plus rapides, un meilleur taux de réussite et une meilleure résistance au phishing, tout en donnant aux administrateurs un contrôle plus fin via les profils de passkeys.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction : pourquoi c’est important

L’adoption de la MFA continue de progresser, mais de nombreuses organisations se heurtent encore à la friction côté utilisateur, aux besoins de formation et aux coûts du support—en particulier lorsque les utilisateurs perdent l’accès à leurs méthodes d’authentification. À Ignite 2025, Microsoft a présenté les synced passkeys et la high-assurance account recovery pour Entra ID, désormais disponibles en public preview, avec pour objectif de rendre l’authentification forte plus simple à déployer et plus facile pour les utilisateurs finaux.

Quoi de neuf

1) Synced passkeys (public preview)

Les synced passkeys suppriment entièrement les mots de passe et permettent aux utilisateurs de se connecter via des biometrics ou un device PIN, avec synchronisation des passkeys entre appareils via des plateformes telles que iCloud Keychain et Google Password Manager.

Principaux avantages mis en avant par Microsoft :

  • Taux de réussite de connexion plus élevé que les méthodes héritées (données grand public Microsoft citées : 95 % vs 30 %).
  • Connexion plus rapide que mot de passe + MFA basée sur des codes (cité : 14x plus rapide).
  • Authentification phishing-resistant, réduisant l’exposition au vol d’identifiants et à l’interception d’OTP.
  • Large prise en charge native par les OS sur les principales plateformes.

2) Passkey profiles pour un contrôle admin granulaire

Pour répondre aux préoccupations fréquentes de déploiement (friction d’enrôlement, UX incohérente, tickets au support), Entra ID introduit une configuration basée sur des groupes pour l’authentification par passkey.

Les admins peuvent définir des exigences par groupe, telles que :

  • Exigences d’attestation
  • Type de passkey (device-bound vs synced)
  • Contrôles sur un fournisseur de passkey spécifique

Cela fait passer les passkeys d’un simple commutateur à l’échelle du tenant à un modèle de déploiement piloté par des politiques, aligné sur des personas et des profils de risque réalistes.

3) High-assurance account recovery avec ID + biometrics (public preview)

Lorsque les utilisateurs perdent l’accès à leurs méthodes de connexion habituelles (y compris les passkeys), la récupération devient le maillon faible—et une cible pour l’usurpation d’identité et l’ingénierie sociale. Le nouveau flux de récupération de Microsoft s’appuie sur une vérification d’identité via document officiel combinée à une correspondance biométrique pilotée par l’IA.

Fonctionnement :

  • Les utilisateurs sélectionnent “Recover my account” dans l’expérience de connexion Entra.
  • Ils effectuent une remote document verification (par ex. permis de conduire, passeport).
  • Ils réalisent un Face Check (preuve de vie + selfie comparé à la photo du document) via Microsoft Entra Verified ID Face Check, basé sur les services Azure AI.
  • Entra ID rapproche les attributs vérifiés (par ex. nom/adresse) avec l’annuaire de l’organisation / le système RH.
  • Après récupération, les utilisateurs sont invités à enregistrer une synced passkey afin de réduire les blocages futurs.

Les organisations peuvent choisir des fournisseurs de vérification d’identité via le Microsoft Security Store : Idemia, LexisNexis et AU10TIX, avec une couverture dans 192 pays.

Impact pour les admins IT et les utilisateurs finaux

  • Réduction du volume et des coûts du support en diminuant les réinitialisations de mots de passe et les méthodes de récupération fragiles.
  • Amélioration de la posture de sécurité en favorisant une authentification phishing-resistant et des contrôles de récupération plus robustes.
  • Déploiements plus prévisibles grâce aux passkey profiles à portée de groupe et à une activation progressive.
  • Meilleure expérience utilisateur avec moins de codes, moins d’échecs et un parcours de récupération guidé.

Actions / prochaines étapes

  1. Piloter les synced passkeys avec un groupe d’utilisateurs contrôlé ; valider la disponibilité des appareils/plateformes et les communications aux utilisateurs.
  2. Créer des passkey profiles par persona (par ex. frontline, contractors, privileged admins) et définir les exigences de fournisseur/d’attestation.
  3. Évaluer les exigences de récupération de compte (confidentialité, conformité, rapprochement des attributs RH) et exécuter des simulations avant l’activation en production.
  4. Sélectionner un fournisseur IDV dans Microsoft Security Store et planifier le support opérationnel pour les scénarios de récupération.

Notes de licensing

  • Passkeys : incluses pour tous les clients Microsoft Entra ID
  • Récupération de compte : incluse avec Microsoft Entra ID P1
  • Face Check : add-on par vérification ou inclus avec Microsoft Entra Suite
  • Government ID check : paiement à la vérification via Microsoft Security Store

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Articles connexes

Entra ID

Microsoft Entra Backup and Recovery en preview

Microsoft a lancé Microsoft Entra Backup and Recovery en preview publique, offrant aux organisations un moyen géré par Microsoft de restaurer les objets d’identité et les configurations critiques vers un état connu et fiable. Le service aide les équipes IT à récupérer plus rapidement après des modifications administratives accidentelles, des erreurs de provisioning et des changements malveillants pouvant perturber l’accès et la sécurité.

Entra ID

Microsoft Entra MFA externe désormais disponible

Microsoft a annoncé la disponibilité générale de la MFA externe dans Microsoft Entra ID, permettant aux organisations d’intégrer des fournisseurs MFA tiers de confiance via OpenID Connect. Cette fonctionnalité permet aux équipes IT de conserver Microsoft Entra ID comme plan de contrôle central de l’identité tout en maintenant l’accès conditionnel, l’évaluation des risques et la gestion unifiée des méthodes d’authentification.

Entra ID

Microsoft Entra RSAC 2026 : sécurité IA et accès sans mot de passe

À la RSAC 2026, Microsoft a annoncé des évolutions majeures de Microsoft Entra pour mieux sécuriser les identités à l’ère de l’IA, en étendant la gouvernance et le contrôle d’accès aux agents IA, aux workloads et aux environnements multi-tenant. Ces nouveautés comptent car elles renforcent une approche Zero Trust centrée sur l’identité, avec évaluation continue du risque, détection du shadow AI et accès sans mot de passe pour aider les équipes IT et sécurité à mieux maîtriser de nouveaux vecteurs d’exposition.

Entra ID

Microsoft Entra 2026 : l’IA repense l’accès entreprise

Le rapport Microsoft Entra 2026 montre que l’essor de l’IA générative et des agents autonomes met sous pression les modèles classiques de gestion des identités et des accès : 97 % des organisations ont connu un incident lié à l’identité ou à l’accès, et 70 % signalent des incidents liés à l’IA. Cela compte car la multiplication des identités machine, des autorisations étendues et des outils fragmentés pousse les entreprises à consolider leurs solutions vers des plateformes IAM intégrées, afin de réduire la surface d’attaque et mieux sécuriser les environnements pilotés par l’IA.

Entra ID

Entra Conditional Access : "All resources" change

Microsoft va modifier Entra Conditional Access à partir du 27 mars 2026 pour que les stratégies visant « All resources » s’appliquent de façon cohérente, même lorsqu’elles comportent des exclusions de ressources et que l’application cliente ne demande que des scopes OIDC ou un nombre limité de scopes d’annuaire. Ce changement est important car il comble un angle mort pouvant laisser certaines connexions échapper aux contrôles de sécurité, et pourra entraîner l’apparition de nouveaux défis d’accès comme la MFA ou la vérification de conformité des appareils.

Entra ID

Microsoft Entra Access Priorities : webinaires IA

Microsoft lance la série de webinaires « Entra Access Priorities », composée de quatre sessions pratiques pour aider les équipes IT à déployer une stratégie d’accès moderne autour de l’authentification résistante au phishing, de l’accès adaptatif, du Zero Trust et de l’Access Fabric. Cette initiative est importante car elle traduit la vision de Microsoft sur l’identité comme nouveau plan de contrôle de la sécurité — y compris pour les agents IA — en étapes concrètes, avec démos, checklists et bonnes pratiques directement actionnables.