
Qu'est-ce qu'une YubiKey ?
Une YubiKey est une clé de sécurité matérielle fabriquée par Yubico. Ce dispositif physique fournit une authentification multifacteur en générant des preuves cryptographiques de l'identité de l'utilisateur. Contrairement aux authentificateurs logiciels, vulnérables aux malwares, la YubiKey stocke les clés secrètes dans un matériel résistant aux altérations, qui ne peut ni être copié ni extrait.
Conception physique et formats
Les YubiKey sont disponibles dans plusieurs configurations physiques pour répondre à divers besoins de connectivité. Le modèle standard USB-A mesure environ 18 mm x 45 mm et est conçu pour rester branché à un port d’ordinateur portable. Les variantes USB-C sont adaptées aux appareils modernes, tandis que la YubiKey 5Ci possède des connecteurs doubles pour Lightning et USB-C. Les modèles compatibles NFC permettent une authentification sans fil avec les smartphones compatibles. L’appareil ne contient pas de batterie — il tire son énergie directement de l’appareil hôte. La plupart des modèles disposent d’un contact en or ou d’un bouton nécessitant une activation par toucher, garantissant ainsi la présence de l’utilisateur lors de l’authentification.

Comment fonctionne la YubiKey ?
La YubiKey fonctionne comme un jeton cryptographique basé sur la norme FIDO2, en utilisant la cryptographie à clé publique pour vérifier de manière sécurisée l'identité d'un utilisateur sans mot de passe. Lors de l'enregistrement de l'appareil auprès d’un service, une paire de clés unique est générée — une clé privée stockée de manière sécurisée sur l’appareil et une clé publique partagée avec le service. Pendant l'authentification, le service envoie un défi à la YubiKey. L'appareil signe ce défi avec sa clé privée, créant une réponse que seule la clé publique correspondante peut vérifier. Ce processus confirme à la fois la possession de l'appareil et la présence de l'utilisateur, sans transmettre de mots de passe ni de justificatifs réutilisables.
L'authentification nécessite une interaction physique avec l'appareil. Pour la plupart des opérations, vous touchez la zone de contact dorée, ce qui complète un circuit capacitif confirmant la présence humaine. Cela empêche les logiciels malveillants d’authentifier en arrière-plan à votre insu. La série YubiKey Bio ajoute une vérification par empreinte digitale, créant ainsi une véritable approche multifacteur combinant ce que vous possédez (le dispositif) avec ce que vous êtes (votre biométrie). La protection par code PIN ajoute une couche supplémentaire — certaines opérations nécessitent la saisie d’un code numérique avant que l’appareil ne réponde à une demande d’authentification.
Protocoles et normes d’authentification YubiKey
Les YubiKeys prennent en charge une gamme de normes d’authentification conçues pour éliminer les mots de passe, résister à l’hameçonnage et améliorer la sécurité des connexions. Voici un aperçu des principaux protocoles pris en charge :
-
FIDO2 & WebAuthn (Authentification sans mot de passe). FIDO2 est la norme de référence pour la connexion sans mot de passe. Lorsqu’elle est associée à un service compatible FIDO2, une YubiKey génère une information d'identification unique liée à ce domaine spécifique — rendant les attaques par hameçonnage inefficaces. Aucun mot de passe requis : uniquement la clé physique et la présence de l’utilisateur. Pris en charge par Google, Microsoft, Facebook, GitHub et d’autres.
-
FIDO U2F (Facteur secondaire universel). U2F renforce les connexions par mot de passe avec un second facteur physique. Après avoir saisi votre mot de passe, vous touchez la YubiKey pour confirmer. Elle vérifie l'identité du site, bloquant les tentatives d’hameçonnage. U2F fonctionne nativement dans les navigateurs modernes sans pilotes supplémentaires et reste largement pris en charge.
-
OATH (Mots de passe à usage unique TOTP/HOTP). La YubiKey peut stocker jusqu’à 32 identifiants OATH, fonctionnant comme une application d’authentification matérielle. Les codes TOTP se renouvellent toutes les 30 secondes ; les codes HOTP sont générés manuellement. L'accès se fait via l'application Yubico Authenticator, offrant un stockage sécurisé au-delà des capacités des applications mobiles.
- Fonctionnalité de carte à puce PIV. Les YubiKeys prennent en charge la vérification d’identité personnelle (PIV) pour les connexions de niveau entreprise avec cartes à puce. L’appareil stocke des certificats X.509 pour l’ authentification réseau, la signature des e-mails et le chiffrement. Compatible avec les connexions aux domaines Windows et le chiffrement FileVault sur macOS.
-
Prise en charge OpenPGP. La YubiKey agit comme un jeton matériel sécurisé pour les opérations OpenPGP — signature, chiffrement et authentification. Les clés peuvent être générées ou importées directement sur le dispositif. La clé privée ne quitte jamais le matériel, offrant une sécurité accrue pour les e-mails et les signatures de code.
-
Yubico OTP & mots de passe statiques. Yubico OTP génère des mots de passe à usage unique de 44 caractères en utilisant un secret intégré et un compteur, vérifiés par les serveurs Yubico. Le mode mot de passe statique permet de stocker un mot de passe fixe pour les systèmes ne disposant pas d’options d’authentification modernes. Les deux modes émettent une saisie clavier simulée.
-
Authentification par défi-réponse. Dans ce mode, l’hôte envoie un défi, et la YubiKey répond en utilisant HMAC-SHA1 avec un secret stocké. C’est idéal pour les cas d’utilisation hors ligne comme le chiffrement de disque et l’accès aux gestionnaires de mots de passe (ex. KeePassXC), où seule la clé peut déverrouiller les données.
Comparaison des modèles et séries YubiKey
|
Modèle |
Type USB |
NFC |
FIDO2 |
PIV |
OpenPGP |
Bio |
Plage de prix |
|
YubiKey 5 NFC |
USB-A |
Oui |
Oui |
Oui |
Oui |
Non |
55 $ |
|
YubiKey 5C NFC |
USB-C |
Oui |
Oui |
Oui |
Oui |
Non |
55 $ |
|
YubiKey 5Ci |
Lightning/USB-C |
Non |
Oui |
Oui |
Oui |
Non |
70 $ |
|
YubiKey Bio |
USB-A/C |
Non |
Oui |
Non |
Non |
Oui |
80-85 $ |
|
Security Key NFC |
USB-A |
Oui |
Oui |
Non |
Non |
Non |
25 $ |
|
YubiKey 5 FIPS |
USB-A/C |
Variable |
Oui |
Oui |
Oui |
Non |
70-80 $ |
Meilleures alternatives à YubiKey pour les entreprises
Les clés de sécurité matérielles sont souvent comparées uniquement selon leur compatibilité FIDO2. Pour les déploiements en entreprise, cela ne suffit pas. Les différences pratiques résident généralement dans (1) leur compatibilité avec les flux de travail centrés sur les postes (postes partagés, verrouillage/déverrouillage rapide), (2) la prise en charge des environnements hybrides où l’authentification sans mot de passe est introduite progressivement, et (3) la prise en charge des scénarios PKI/carte à puce en plus de FIDO2.
1. Hideez Keys — FIDO2, verrouillage/déverrouillage rapide, et gestion des mots de passe
Hideez Key est positionnée non seulement comme une clé FIDO de sécurité, mais comme un élément d’un flux de travail d’accès aux postes comprenant le déverrouillage et le verrouillage automatiques en fonction de la proximité. Pour les environnements de postes partagés, l’avantage est que la sécurité ne se limite pas à l’événement de connexion : la session peut se verrouiller automatiquement lorsque l’utilisateur quitte la zone de travail, réduisant ainsi l’exposition liée aux sessions laissées ouvertes.
Un autre avantage clé est la prise en charge des déploiements hybrides : une authentification sans mot de passe lorsqu’elle est possible, tout en permettant l’accès aux systèmes existants reposant sur des mots de passe et OTP. Hideez présente cela comme une combinaison de l’authentification sans mot de passe avec la gestion des mots de passe et OTP pour les systèmes existants, le tout dans une même expérience utilisateur.

2. Thales SafeNet eToken Fusion — jeton combiné FIDO2 + PKI
Thales présente eToken Fusion comme un appareil unique combinant les cas d’usage d’authentification FIDO et PKI. Ce type de jeton est particulièrement pertinent pour les entreprises ayant besoin à la fois de FIDO2/WebAuthn pour un accès résistant au phishing aux services web et d’authentification basée sur des certificats (souvent compatibles PIV) pour la connexion Windows, les VPN, la signature, et autres contrôles liés à la PKI.
eToken Fusion est souvent évalué comme une alternative lorsque les organisations recherchent une solution compatible avec l’écosystème IAM de Thales, répondant aussi à leurs exigences en matière de conformité et d’approvisionnement, tout en ayant besoin à la fois de FIDO et PKI dans un seul jeton.

3. Token2 — dispositif prioritairement FIDO2 avec prise en charge OTP
Token2 propose des clés de sécurité FIDO2, ainsi que des modèles combinant FIDO2/U2F et des fonctionnalités TOTP. Cela est courant lorsqu'une organisation souhaite généraliser l’authentification résistante au phishing, tout en prenant en charge certaines applications nécessitant encore des OTP. Les catégories de produits Token2 et leurs références individuelles précisent ces capacités combinées.
Token2 est souvent envisagé lorsque le coût et la disponibilité sont déterminants et que des modèles FIDO2 + TOTP combinés peuvent réduire les frictions dans des environnements de transition. Il est essentiel de standardiser les références et les versions du firmware pour éviter toute variabilité dans le support.

En pratique, le “bon” choix de clé de sécurité dépend moins de la marque que de son adéquation avec l’ensemble de votre paysage d’authentification : applications modernes compatibles FIDO2, systèmes existants nécessitant encore des mots de passe et OTP, et modèles d’accès aux postes qui influencent le risque opérationnel réel.
Si vous souhaitez évaluer ces capacités dans une approche cohérente, le système Hideez Workforce Identity est conçu pour cela : il fournit une authentification sans mot de passe tout en autorisant un accès contrôlé par mot de passe et OTP aux environnements existants. Il s’intègre aux clés certifiées FIDO2 (incluant YubiKey, Thales, Token2 et d’autres) et prend en charge l’authentification mobile via l’application Hideez.
Il va au-delà de l’accès aux applications web en permettant un accès basé sur la proximité aux ordinateurs — avec déverrouillage rapide et verrouillage automatique sécurisé pour les postes partagés. Pour voir comment ces flux fonctionnent dans votre environnement, réservez une démo et découvrez l’ensemble complet de nos fonctionnalités.