Connexion sans mot de passe pour applications professionnelles : liens magiques vs passkeys
Connexion sans mot de passe pour applications professionnelles : comparez liens magiques, passkeys et OTP avec des compromis clairs en matière de sécurité, délivrabilité et récupération d'appareil.

Ce que « passwordless » signifie réellement pour une application professionnelle
« Passwordless » ne veut pas dire « sans sécurité ». Cela signifie que les utilisateurs ne créent pas et ne mémorisent pas une longue chaîne secrète. À la place, la connexion est approuvée par quelque chose qu'ils possèdent (un appareil, une boîte e-mail, un numéro de téléphone) ou quelque chose intégré à l'appareil (déverrouillage biométrique), généralement soutenu par une preuve de courte durée comme un lien, un code ou une clé cryptographique.
Pour les applications professionnelles, l'objectif est pratique : supprimer les deux principaux problèmes quotidiens des mots de passe. Les gens les oublient et doivent les réinitialiser. Et les gens les réutilisent, ce qui rend le phishing et le credential stuffing beaucoup plus efficaces. Cela se traduit par des tickets de support, des prises de contrôle de comptes et des employés frustrés qui n'ont pas accès aux outils dont ils ont besoin.
Les équipes abandonnent généralement les mots de passe parce que cela change les opérations :
- Moins de demandes « réinitialisez mon mot de passe »
- Moins d'exposition aux pages de phishing qui volent des identifiants
- Onboarding plus rapide (pas de cours sur les règles de mot de passe le premier jour)
- Accès plus clair pour les sous-traitants temporaires ou le personnel saisonnier
- Connexion plus cohérente entre le web et le mobile
Le passwordless introduit aussi de nouveaux modes d'échec. Si la connexion dépend de l'e-mail, des retards ou le filtrage anti-spam peuvent bloquer l'accès au pire moment. Si elle dépend du téléphone, un appareil perdu ou un changement de numéro peut verrouiller quelqu'un hors du compte. Si elle dépend de ressources partagées, comme une boîte partagée ou un téléphone partagé sur le plancher, il est facile de se retrouver avec des « comptes partagés », ce qui nuit aux pistes d'audit et à l'offboarding.
L'attente à fixer tôt est simple : il n'existe pas une méthode qui convienne à chaque utilisateur, appareil et contexte de travail. La plupart des applications professionnelles finissent par avoir une méthode de connexion principale plus une méthode de secours pour la récupération.
Si vous construisez un outil interne ou un portail client dans AppMaster, planifiez la connexion comme toute autre fonctionnalité clé. Décidez qui sont vos utilisateurs, quels appareils ils utilisent, et ce que votre équipe de support peut raisonnablement gérer quand quelqu'un ne peut pas se connecter.
Vue rapide : liens magiques, codes OTP et passkeys
« Passwordless » signifie généralement que les utilisateurs prouvent leur identité sans créer ou retenir un mot de passe. Les principales options sont les liens magiques, les codes à usage unique (OTP) et les passkeys. Les trois réduisent la réutilisation des mots de passe, mais elles se comportent très différemment en opération.
Les liens magiques connectent un utilisateur via un lien unique envoyé à son e-mail. Le lien fonctionne généralement une fois et expire rapidement. C'est simple pour l'utilisateur : il ouvre sa boîte et clique. L'ennui, c'est que la boîte e-mail devient le gardien : si le courriel est retardé, filtré ou si l'utilisateur est déconnecté de son e-mail sur cet appareil, la connexion bloque.
Les codes OTP sont des chiffres courts et limités dans le temps que l'utilisateur saisit. Ils peuvent être envoyés par e-mail, SMS, ou générés dans une application d'authentification. L'OTP par e-mail a la même dépendance de délivrabilité que les liens magiques, mais il fonctionne même si l'utilisateur ne peut pas ouvrir de lien. Le SMS peut aider quand l'e-mail est lent, mais il ajoute un coût et peut être vulnérable à la prise de contrôle du numéro.
Les passkeys sont des identifiants stockés sur un téléphone, un portable ou une clé matérielle. Les utilisateurs confirment avec une empreinte, une reconnaissance faciale ou un PIN d'appareil. L'expérience est souvent la plus fluide une fois configurée, et elles résistent davantage au phishing que les liens ou codes. La difficulté est la récupération : les gens perdent des appareils, changent de téléphone, ou utilisent des postes partagés.
Un montage hybride courant est :
- Passkeys pour la connexion principale sur les appareils connus
- OTP par e-mail ou SMS comme secours pour les nouveaux appareils et la récupération
- Réinitialisation via le helpdesk pour les cas limites (employés licenciés, boîtes partagées)
Si vous construisez un outil interne dans une plateforme comme AppMaster, traitez la connexion comme une question de sécurité et de charge de support. La « meilleure » méthode est celle que vos utilisateurs peuvent terminer de manière fiable, même un lundi matin difficile.
Compromis de sécurité auxquels prêter attention
La question de sécurité clé est simple : qu'est-ce qu'un attaquant peut raisonnablement voler, et à quel point peut-il convaincre un employé de le remettre ?
Résistance au phishing (qui se laisse tromper)
Les passkeys sont les plus difficiles à phisher en usage normal parce que la connexion est liée à l'application ou au site réel et ne repose pas sur un code qu'on peut lire à voix haute ou coller dans une fausse page. Les codes OTP (SMS ou application) sont les plus faciles à obtenir par ingénierie sociale car les utilisateurs sont entraînés à les partager sous pression. Les liens magiques sont au milieu : beaucoup de gens cliqueront sur un lien qui ressemble à un e-mail de connexion, surtout si un attaquant imite le style de l'e-mail.
Une comparaison utile est de se demander ce dont l'attaquant a besoin :
- Lien magique : accès à la boîte e-mail de l'utilisateur (ou contrôle du transfert d'e-mails)
- OTP par e-mail : accès à la boîte e-mail de l'utilisateur
- OTP par SMS : échange de SIM, prise de contrôle de l'opérateur, ou accès au téléphone et aux notifications
- Passkeys : accès à un appareil de confiance plus un moyen de contourner son écran de verrouillage (ou accès au compte de synchronisation de passkeys)
Principes de session qui limitent les dégâts
Même une authentification forte peut être sapée par une gestion de session négligente. Fixez ces valeurs par défaut tôt et restez cohérent entre web et mobile :
- Durée courte pour les liens/codes (minutes, pas heures)
- Usage unique, et invalidation des liens/codes précédents lors de l'émission d'un nouveau
- Révocation claire (déconnexion de toutes les sessions, révocation d'un appareil, rotation des tokens)
- Vérifications supplémentaires pour les événements risqués (nouvel appareil, nouvelle localisation, changement de privilèges)
Les flux admin et support sont le risque silencieux. Si un agent helpdesk peut « simplement changer l'e-mail » ou « sauter la vérification » pour débloquer quelqu'un, ce chemin sera abusé. Dans un portail interne financier, par exemple, un attaquant a juste besoin d'un chat de support convaincant pour obtenir un nouvel e-mail puis recevoir des liens magiques. Exigez des étapes auditées pour la récupération et séparez les permissions « aide » des permissions « prise de contrôle de compte ».
Délivrabilité e-mail : le coût caché des connexions basées e-mail
La connexion par e-mail (liens magiques ou codes) paraît simple, mais la délivrabilité peut devenir le coût opérationnel principal. Le ticket de support le plus courant n'est pas « j'ai oublié mon mot de passe ». C'est « je n'ai pas reçu l'e-mail ».
Les retards et e-mails manquants proviennent généralement des filtres anti-spam, des passerelles d'entreprise strictes et des règles de boîte. Un lien magique qui arrive avec trois minutes de retard n'est pas qu'agaçant. Il peut déclencher des renvois répétés, des blocages et des utilisateurs frustrés qui partagent des captures d'écran de leur boîte avec le support.
La réputation de l'expéditeur compte plus que ce que la plupart des équipes imaginent. Votre domaine doit prouver qu'il est autorisé à envoyer des e-mails de connexion et que les messages n'ont pas été altérés. Les éléments habituels sont SPF (qui peut envoyer), DKIM (signatures de message) et DMARC (quoi faire quand les vérifications échouent).
Même avec cela en place, vos schémas d'envoi peuvent vous nuire. Si un utilisateur clique « renvoyer » cinq fois, vous pouvez rapidement ressembler à un spammeur, surtout lorsque beaucoup d'employés se connectent en même temps après une réunion ou un changement d'équipe.
Les limites de débit et les tentatives de renvoi nécessitent un plan. Ralentissez les envois répétés sans piéger les utilisateurs légitimes. Une configuration pratique inclut généralement un court délai de renvoi, un minuteur visible, un indice « vérifiez le spam », et une méthode de secours (comme OTP SMS ou une passkey) pour les boîtes bloquées. Enregistrez aussi les rebonds, blocages et temps de délivraison, et affichez des messages d'erreur compréhensibles pour le support qui nomment le problème.
Si vous construisez un outil interne, le filtrage d'entreprise est le véritable test. Un département peut recevoir les e-mails correctement tandis qu'un autre ne les voit jamais. Des plateformes comme AppMaster peuvent vous aider à câbler rapidement les flux d'e-mails, mais le travail à long terme est de surveiller la délivrabilité et de concevoir un secours gracieux pour que « je n'ai pas reçu l'e-mail » ne devienne pas une alerte quotidienne.
SMS OTP : quand ça aide et quand ça nuit
Les codes OTP par SMS semblent simples : saisissez votre numéro, recevez un SMS, entrez le code. Cette simplicité est un avantage quand les utilisateurs ne sont pas prêts pour les passkeys ou quand l'e-mail est peu fiable.
Le premier problème est la délivrabilité. Les SMS n'arrivent pas uniformément selon les pays et opérateurs. L'itinérance peut retarder ou bloquer les messages, et certains téléphones d'entreprise filtrent les expéditeurs inconnus. Les changements de numéro sont aussi fréquents. Les utilisateurs changent d'opérateur, perdent leur SIM, ou conservent un ancien numéro lié à un compte qu'ils utilisent encore, et la « connexion rapide » devient un ticket de support.
La sécurité est la préoccupation majeure. Le SMS prouve le contrôle d'un numéro, pas d'une personne. Cela crée des bords tranchants :
- Les attaques par échange de SIM peuvent rediriger les codes vers un attaquant
- Les forfaits familiaux et appareils partagés peuvent exposer les messages
- Les numéros recyclés peuvent permettre au nouveau propriétaire de recevoir des codes pour un ancien compte
- Les aperçus sur l'écran de verrouillage peuvent montrer les codes à des personnes à proximité
- Les téléphones volés reçoivent souvent encore les SMS si la SIM reste active
Le coût et la fiabilité comptent aussi. Chaque tentative de connexion peut déclencher un message facturé, et certaines équipes ne remarquent la facture qu'après le lancement. Les fournisseurs SMS et les opérateurs ont aussi des pannes. Quand les textos échouent pendant un changement d'équipe, votre help desk devient le système d'authentification.
Alors, quand le SMS a-t-il du sens ? Généralement comme secours, pas comme porte principale. Il convient aux rôles à faible risque (par exemple, accès en lecture seule à un annuaire simple), ou comme option de récupération lorsque l'utilisateur ne peut pas accéder à l'e-mail ou à une passkey.
Une approche pratique est de réserver le SMS pour la récupération et d'exiger une vérification supplémentaire pour les actions sensibles, comme changer les informations de paiement ou ajouter un nouvel appareil.
Passkeys dans la vraie vie : connexion fluide, récupération délicate
Les passkeys sont agréables quand tout est normal. L'utilisateur tape « Se connecter », confirme avec Face ID ou Touch ID (ou saisit un PIN), et il est connecté. Pas de mot de passe à mal saisir, pas de code à copier, et le phishing est beaucoup plus difficile.
Les problèmes surviennent le pire jour, pas le meilleur. Un téléphone est perdu. Un portable est remplacé. Quelqu'un arrive avec un nouvel appareil et ne peut pas accéder à l'ancien. Avec les passkeys, « mot de passe oublié » devient « comment prouver mon identité sans l'appareil qui le prouve ? »
L'utilisation multi-appareils est aussi plus compliquée qu'il n'y paraît. Les passkeys peuvent se synchroniser dans un écosystème, mais beaucoup d'équipes sont mixtes : iOS et Android, Windows, Mac partagés ou appareils de prestataires. Les appareils partagés sont particulièrement délicats car vous ne voulez généralement pas qu'une passkey soit stockée sur une borne ou un poste de travail partagé.
Une politique pratique équilibre rapidité et récupération :
- Autoriser plusieurs passkeys par utilisateur (téléphone pro + perso, ou téléphone + portable)
- Demander aux utilisateurs d'ajouter une seconde passkey lors de l'onboarding, pas plus tard
- Garder au moins une méthode de secours (lien magique par e-mail vérifié ou OTP de type authenticator)
- Fournir un flux de récupération assisté par les admins pour les comptes professionnels (avec journaux d'audit)
- Définir des règles pour les appareils partagés (sessions temporaires, pas de passkeys enregistrées)
Exemple : un superviseur d'entrepôt utilise une tablette partagée. Les passkeys sont parfaites sur son téléphone personnel, mais sur la tablette partagée vous pouvez exiger une session de courte durée plus un second facteur. Si vous construisez l'application dans AppMaster, traitez cela comme une exigence produit tôt afin de modéliser la récupération, l'audit et les réinitialisations basées rôle avec le flux de connexion.
Étape par étape : choisir une méthode de connexion pour votre app
Commencez par qui se connecte et ce qu'ils font. Un employé avec un portable géré peut utiliser les passkeys confortablement, tandis qu'un prestataire sur appareils partagés aura peut-être besoin d'un code à usage unique. La meilleure configuration est souvent une méthode principale plus un secours, pas trois options qui embrouillent tout le monde.
Parcourez ces questions dans l'ordre :
- Qui sont vos groupes d'utilisateurs (employés, clients, admins, sous-traitants) et quels appareils utilisent-ils réellement ?
- Quelle est votre méthode principale, et quel est le secours quand la principale échoue ?
- Quel est votre chemin de récupération si un utilisateur perd son téléphone, change d'e-mail, ou ne peut pas accéder à son appareil ?
- Quel est votre « budget d'abus » (combien de risque et de charge support pouvez-vous tolérer) ?
- Que devez-vous prouver après un incident (logs et piste d'audit) ?
Ensuite, fixez des fenêtres temporelles claires. Les liens magiques doivent expirer rapidement, mais pas si vite que les gens qui changent d'application ne puissent pas les utiliser. Les codes OTP doivent être de courte durée, avec un délai de renvoi pour réduire les tentatives et les tickets « inonder la boîte ». Décidez aussi de ce qui se passe en cas d'échecs répétés : verrouillage temporaire, montée en assurance, ou révision manuelle.
La journalisation n'est pas optionnelle. Capturez les connexions réussies, les tentatives échouées (avec la raison) et le statut de délivraison pour l'e-mail ou le SMS (envoyé, rebondi, retardé). Cela rend les problèmes de délivrabilité visibles et aide le support à répondre « est-ce que ça a été envoyé ? » sans deviner.
Enfin, rédigez le script de support. Définissez comment le personnel vérifie l'identité (par exemple, ID employé plus confirmation du manager) et ce qu'il est autorisé à changer (e-mail, téléphone, appareil). Si vous construisez cela dans AppMaster, mappez ces règles dans vos flux d'authentification et processus métiers tôt afin que la récupération soit cohérente sur web et mobile.
Scénario d'exemple : un portail interne avec appareils mixtes
Imaginez un portail opérationnel utilisé par 50 employés et quelques sous-traitants. Il couvre les transmissions de poste, les notes d'incident, les demandes d'inventaire et les approbations. Les gens se connectent plusieurs fois par jour, souvent en se déplaçant entre bureaux, entrepôts et véhicules.
Les contraintes sont désordonnées, comme pour la plupart des équipes réelles. Quelques rôles utilisent des alias e-mail partagés (par exemple, chefs de nuit qui se relaient chaque semaine). Les travailleurs sur le terrain ont parfois une couverture cellulaire irrégulière, et certaines zones n'ont pas de signal à l'intérieur. Les managers utilisent surtout des iPhones et attendent une connexion rapide et familière. Les sous-traitants vont et viennent, donc l'accès doit être facile à accorder et retirer.
Une configuration pratique dans ce cas ressemble à :
- Passkeys par défaut pour les employés (bon compromis entre rapidité et résistance au phishing)
- OTP par e-mail comme secours quand l'utilisateur est sur un nouvel appareil ou sans passkey
- SMS uniquement pour la récupération, et seulement pour un petit sous-ensemble d'utilisateurs qui ne peuvent pas accéder à l'e-mail (pour limiter le risque d'échange de SIM et le coût)
- Comptes séparés pour les rôles partagés plutôt que des boîtes partagées, avec accès basé rôle dans le portail
- Un chemin clair « appareil perdu » qui se termine par la ré-enrôlement d'une nouvelle passkey
Pourquoi cela fonctionne : les employés obtiennent une connexion en un tap la plupart du temps, tandis que les secours couvrent les jours difficiles (nouveau téléphone, portable oublié, mauvaise réception). Les sous-traitants peuvent rester en OTP par e-mail seulement, pour ne pas dépendre d'une passkey sur leur appareil personnel.
Après 30 jours, le succès se traduit par moins de connexions bloquées (surtout pour les managers), moins de plaintes « je n'ai pas reçu l'e-mail » parce que l'OTP est surtout un secours, et moins de tickets de réinitialisation parce que les passkeys éliminent la boucle « mot de passe oublié ». Si vous construisez le portail dans une plateforme comme AppMaster, il est plus facile de tester ce mix tôt car vous pouvez connecter l'authentification et les flux de messagerie rapidement, puis ajuster selon les données réelles de support.
Erreurs courantes qui génèrent des tickets de support et du risque
La plupart des déploiements passwordless échouent pour des raisons banales : la connexion marche en démonstration, puis les vrais utilisateurs rencontrent des cas limites et le support est submergé.
Un problème fréquent avec les liens magiques est d'être trop généreux. Si un lien reste valide pendant des heures (ou des jours), ou peut être utilisé plusieurs fois, il devient une clé transférable. Les gens transfèrent des e-mails à un collègue, ouvrent le lien sur le mauvais appareil, ou ressortent un ancien lien depuis la recherche dans la boîte. Des fenêtres de validité serrées et l'usage unique réduisent ce risque et limitent les tickets « pourquoi je suis connecté en tant qu'autre personne ? ».
Les OTP créent leur propre bazar quand les renvois sont illimités. Les utilisateurs appuient sur « renvoyer » cinq fois, votre fournisseur d'e-mail voit une rafale, et les futurs e-mails de connexion atterrissent dans le spam. Alors les utilisateurs renvoient encore, ce qui aggrave la délivrabilité. Mettez un court cooldown, affichez un minuteur clair et plafonnez le nombre de tentatives par heure.
Un autre oubli est de ne pas lier la connexion au bon contexte. Certaines apps doivent autoriser « cliquer sur le lien sur le téléphone, continuer sur l'ordinateur ». D'autres non. Pour les outils internes sensibles, il est plus sûr de lier un lien magique ou un flux OTP à la même session navigateur qui l'a lancé, ou d'exiger une confirmation supplémentaire quand l'appareil change.
La faute la plus coûteuse est de sauter un vrai chemin de récupération. Quand les utilisateurs perdent un téléphone ou changent d'appareil, les équipes improvisent et les admins commencent à approuver manuellement des connexions en chat. Cela devient vite un problème d'identité.
Une politique simple qui prévient le chaos :
- Liens magiques à courte durée et usage unique (minutes, pas heures)
- Renvois limités et limites de débit par utilisateur et IP
- Règles claires de changement d'appareil, avec vérifications supplémentaires pour les rôles sensibles
- Un flux de récupération documenté (et des journaux d'audit) qui ne repose pas sur le « demande à un admin »
Si vous construisez dans une plateforme comme AppMaster, considérez ces éléments comme des exigences produit, pas des détails à ajouter après coup. Ils façonnent votre posture de sécurité et la charge de support.
Checklist rapide avant le déploiement
Avant de déployer la connexion sans mot de passe, faites un contrôle rapide « ticket support ». La plupart des problèmes ne sont pas cryptographiques. Ce sont des problèmes de timing, de délivrabilité et de récupération.
Commencez par les limites temporelles. Un lien magique ou un code à usage unique doit expirer assez vite pour réduire le risque, mais pas si vite que l'e-mail lent, le réseau faible ou un changement d'appareil le fasse échouer. Si vous choisissez cinq minutes, testez-le avec de vrais retards de boîte et de vraies personnes.
Checklist pré-lancement :
- Fixer des règles d'expiration réalistes pour liens et codes, et afficher un message clair quand ils expirent
- Ajouter des cooldowns de renvoi et des règles de verrouillage, et les documenter pour le support (combien d'essais, combien de temps attendre)
- Proposer au moins deux chemins de récupération (par exemple, passkeys + OTP e-mail) afin qu'un téléphone perdu ne verrouille pas un utilisateur
- Capturer une piste d'audit : qui s'est connecté, quand, quelle méthode, et le statut de délivraison (envoyé, rebondi, retardé, échoué)
- Protéger les actions admin et à haut risque avec des checks renforcés (re-auth pour changer des détails de paiement, ajouter un admin, exporter des données)
Faites une petite répétition : demandez à un collègue de se connecter depuis un nouvel appareil, avec une boîte pleine, et en mode avion, puis récupérez l'accès après avoir « perdu » leur appareil principal. Si ce parcours est confus, les utilisateurs ouvriront des tickets.
Si vous construisez l'application dans AppMaster, planifiez où ces événements seront enregistrés (tentatives de connexion, résultats de délivraison, invites de montée en assurance) pour que votre équipe puisse déboguer sans deviner.
Étapes suivantes : piloter, mesurer et améliorer sans ralentir
Considérez le passwordless comme un changement produit, pas une case à cocher. Commencez par un petit pilote : une équipe, une méthode principale (par exemple, passkeys), et un secours (par exemple, OTP e-mail). Gardez le groupe assez petit pour parler aux gens quand quelque chose casse, mais assez grand pour voir de vrais motifs.
Décidez dès le départ de ce que « fonctionner » signifie et suivez-le dès le jour 1. Signaux utiles : échecs de délivraison (e-mails rebondis ou retardés, SMS non reçus), temps moyen de connexion (du tap à l'entrée dans l'application), tickets support et raisons principales, verrouillages et demandes de récupération, et abandons (personnes qui commencent la connexion mais ne la terminent pas).
Ensuite, ajoutez des contrôles basés sur les apprentissages, pas sur ce qui sonne mieux sur le papier. Si les liens e-mail sont retardés, améliorez le placement en boîte et raccourcissez l'expiration. Si le SMS OTP est abusé, ajoutez des limites et des vérifications supplémentaires. Si les passkeys perturbent les utilisateurs sur appareils partagés, rendez l'option « utiliser une autre méthode » évidente.
Gardez la boucle serrée : publiez une petite amélioration chaque semaine et notez la raison en langage clair. Par exemple : « Nous avons réduit l'expiration du lien magique de 30 à 10 minutes parce que les liens transférés ont causé deux prises de compte. »
Si vous construisez l'application vous-même, AppMaster peut vous aider à tester ces changements rapidement : créez les écrans d'auth, envoyez e-mails ou SMS via des modules pré-construits, et contrôlez les règles (limites de débit, retries, étapes de récupération) dans le Business Process Editor sans tout réécrire.
Quand le pilote est stable, élargissez équipe par équipe. Maintenez le secours jusqu'à ce que vos données montrent que vous pouvez le retirer en toute sécurité, pas jusqu'à ce que vous ayez l'impression de pouvoir le faire.
FAQ
Passwordless signifie que les utilisateurs ne créent pas ou ne mémorisent pas un mot de passe longue durée. Ils se connectent à l'aide d'une preuve de courte durée (comme un code ou un lien) ou d'un identifiant lié à l'appareil (comme une passkey), souvent confirmé par la biométrie ou un code PIN de l'appareil. Bien fait, cela réduit les réinitialisations et la réutilisation des mots de passe sans enlever la sécurité.
Pour la plupart des applications professionnelles, privilégiez les passkeys pour les employés sur des appareils personnels et gérés, avec OTP par e-mail comme secours pour les nouveaux appareils et la récupération. Cette combinaison est généralement rapide au quotidien et reste praticable quand quelqu’un perd un appareil. Le meilleur choix est celui que vos utilisateurs peuvent accomplir de façon fiable dans des conditions réelles, pas seulement en démonstration.
Les liens magiques sont simples à démarrer, mais ils dépendent fortement de la délivrabilité des e-mails et de l'accès à la boîte de réception. Les échecs fréquents sont les retards, le filtrage spam et les utilisateurs déconnectés de leur e-mail sur l'appareil utilisé. Si vous utilisez des liens magiques, gardez-les de courte durée, à usage unique, et fournissez toujours une méthode de secours.
Les passkeys sont généralement les plus résistantes au phishing parce que l'identifiant est lié à l'application ou au site réel et l'utilisateur ne recopie pas de secret sur une fausse page. Les codes OTP sont plus faciles à obtenir par ingénierie sociale car les gens sont conditionnés à les communiquer sous pression. Les liens magiques sont entre les deux et dépendent de la sécurité de la boîte e-mail.
Les e-mails de connexion échouent souvent à cause des filtres anti-spam, des passerelles d'entreprise, des règles de boîte aux lettres ou de la réputation de l'expéditeur. La solution est autant opérationnelle que technique : authentification d'envoi (SPF/DKIM/DMARC), temporisation de renvoi, messages d'erreur explicites et journalisation des résultats de délivraison pour que le support voie ce qui s'est passé. Proposez aussi un secours (passkey ou SMS) pour que les problèmes d'e-mail ne bloquent pas le travail.
Le SMS OTP peut être utile comme secours quand l'e-mail est peu fiable, mais il comporte des inconvénients en termes de sécurité et de fiabilité. Les attaques par échange de SIM, les numéros recyclés et les aperçus sur l'écran de verrouillage peuvent exposer les codes, et la délivrabilité varie selon les opérateurs et les régions. Dans de nombreuses applications professionnelles, mieux vaut réserver le SMS à la récupération ou aux rôles à faible risque plutôt qu'au mécanisme principal de connexion.
Prévoyez la récupération dès le départ : autorisez plusieurs passkeys par utilisateur et encouragez l'ajout d'un deuxième appareil lors de l'onboarding. Conservez une méthode secondaire comme l'OTP e-mail vérifié, et proposez une récupération assistée par les administrateurs avec journaux d'audit pour les cas limites. Sans flux de récupération défini, les équipes finissent par “approuver des connexions dans le chat”, ce qui devient un vecteur de prise de compte.
Les appareils et boîtes partagées poussent souvent vers des comptes partagés, ce qui casse les traces d'audit et complique le retrait d'accès. Mieux vaut des comptes utilisateurs séparés avec accès basé sur les rôles, et des sessions courtes sur les appareils partagés plutôt que d'enregistrer des identifiants à long terme. Si vous devez gérer des environnements partagés, explicitez comment l'identité est vérifiée et journalisée.
Gardez les liens et codes de courte durée (minutes), à usage unique, et invalidez les anciens lorsque de nouveaux sont émis. Ajoutez des délais de renvoi et des limites d'essais pour réduire les usages abusifs et éviter les « rafales » qui nuisent à la délivrabilité. Définissez aussi des actions claires de révocation de session (déconnexion de tous les appareils, révocation d'un appareil) pour qu'un poste perdu ou un départ de prestataire soit simple à gérer.
Traitez l'authentification comme une fonctionnalité produit : choisissez une méthode principale et une méthode de secours, implémentez la journalisation des envois, les verrouillages et les étapes de récupération comme des flux à part entière. Dans AppMaster, vous pouvez construire l'UI des écrans d'authentification, orchestrer la vérification et les limites de débit dans les Business Processes, et intégrer les modules d'e-mail/SMS tout en conservant des événements d'audit cohérents. L'essentiel est de concevoir pour les échecs — e-mail retardé, nouvel appareil, appareil perdu — pour que le support ne devienne pas votre système d'authentification.


