Soyons honnêtes. Vous utilisez probablement le même mot de passe pour tous vos comptes et applications en ligne depuis des années. Si vous êtes féru de technologie, utilisez un gestionnaire de mots de passe qui génère des mots de passe forts enregistrés dans le cloud.
Mais avez-vous entendu parler ou utilisé un mot de passe ? Fondamentalement, ils fonctionnent de la même manière que la plupart des gens déverrouillent leur téléphone avec un code PIN numérique ou une reconnaissance faciale. Et ils sont réputés pour être incroyablement sécurisés et faciles à utiliser. Les géants de la technologie comme Amazon, Apple, Google, Meta et Microsoft ont bénéficié de l’institution des codes d’accès, et les associations industrielles ont fait pression pour que les codes d’accès deviennent la norme.
Alors pourquoi plus de gens ne les utilisent-ils pas ?
Cela est probablement dû au fait que de nombreuses entreprises considèrent les codes d’accès comme une simple amélioration de la sécurité. Mais il s’agit en réalité d’une initiative cruciale en matière d’expérience utilisateur, et il est temps de les traiter comme telles en combinant éducation des consommateurs, mise en œuvre progressive et évaluations de l’état de préparation technologique pour rendre l’adoption plus fluide pour les utilisateurs et plus gérable pour les développeurs.
Pourquoi l’utilisation de mots de passe n’est pas (encore) répandue
Aucune technologie n’est une solution miracle en soi, mais les mots de passe se sont révélés être une option d’authentification solide et facile à utiliser. Mais l’adoption n’est pas omniprésente (du moins pas encore) pour quelques raisons clés :
Faible sensibilisation des utilisateurs et idées fausses. Tout le monde ne sait pas ce que sont les mots de passe, et ceux qui le savent peuvent avoir des idées fausses sur ce qui est nécessaire pour les utiliser. Certaines personnes hésitent à utiliser des codes d’accès car ils pensent qu’ils nécessitent le partage de données biométriques telles que les empreintes digitales ou la reconnaissance faciale avec des applications. Mais ce n’est pas vrai puisque les données biométriques ne quittent jamais l’appareil de l’utilisateur. Sujet aux deepfakes. À mesure que les deepfakes générés par l’IA deviennent plus sophistiqués et plus faciles à utiliser, les utilisateurs craignent que la sécurité perçue de l’utilisation de la reconnaissance faciale liée aux codes d’accès puisse être contournée par des cybercriminels sophistiqués (bien que le niveau d’effort requis pour y parvenir soit bien supérieur au niveau d’effort requis pour voler des mots de passe et autres informations d’identification de phishing). Appareils perdus, volés et nouveaux. Étant donné que les clés d’accès sont liées à des appareils spécifiques, si ces appareils sont perdus, volés ou doivent être remplacés, les utilisateurs doivent recréer leurs clés d’accès pour retrouver l’accès à leurs comptes. Blocage de l’écosystème. Des entreprises comme Apple et Google ont tenté de rendre le scénario ci-dessus moins pénible en permettant aux utilisateurs de synchroniser les codes d’accès entre les appareils et de les sauvegarder sur leurs comptes iCloud ou Google. Cependant, cela rend difficile pour les utilisateurs de changer de plate-forme sans perdre ou recréer toutes leurs clés d’accès. Défis de mise en œuvre. De la part du développeur, les clés d’accès nécessitent un effort d’ingénierie important pour garantir l’interopérabilité entre les appareils et les plateformes. Lorsque les entreprises comptent sur les développeurs pour créer des clés d’accès en interne, toute lacune ou tout faux pas survenant au cours du processus peut devenir ultérieurement une friction entre les utilisateurs. Comment les entreprises peuvent faciliter l’adoption des codes d’accès
Les entreprises devraient guider les utilisateurs dans l’adoption des clés d’accès plutôt que d’attendre que cela se produise de manière organique. Mais en fin de compte, cela devrait toujours être le choix de l’utilisateur. C’est ainsi que les organisations peuvent promouvoir l’adoption et faciliter le déploiement pour les développeurs.
Guidez (ne forcez pas) l’adoption. Les utilisateurs peuvent être invités à configurer des mots de passe lors de la création d’un compte ; S’ils choisissent de ne pas le faire, cette option pourra leur être rappelée dans quelques semaines. Les entreprises devraient également inclure des options « se souvenir de moi plus tard » ou « ne plus me demander » afin que les utilisateurs puissent enregistrer leurs mots de passe à leur propre rythme. Adoptez une approche progressive de la mise en œuvre. Au lieu de se tourner immédiatement vers les codes d’accès, les entreprises peuvent effectuer des tests A/B qui dirigent une petite partie du trafic de connexion vers un flux activé par code d’accès et comparer des éléments tels que la conversion et la désinscription avec leur flux d’authentification existant. Adopter une approche progressive du déploiement des codes d’accès minimise la résistance interne et garantit que la technologie fonctionne pour les utilisateurs avant d’étendre son adoption. Informez les utilisateurs sur les avantages. Les entreprises doivent continuellement informer les utilisateurs qui n’ont pas encore adopté de codes d’accès sur les avantages de le faire. Cela pourrait inclure le partage des résultats des tests A/B susmentionnés sur un blog, la réalisation d’une campagne de sensibilisation par courrier électronique pour dissiper les idées fausses courantes sur les codes d’accès, ou la création de fenêtres contextuelles expliquant brièvement les avantages des codes d’accès sur l’écran de connexion. Évaluer la préparation du développeur. Avant d’adopter des codes d’accès, les entreprises doivent examiner de près leur pile technologique et l’expérience de leur équipe pour déterminer si elles peuvent de manière réaliste mettre en œuvre et maintenir des codes d’accès en interne sans obliger les développeurs à dépasser leurs principales responsabilités. La surcharge des développeurs crée une complexité inutile pour les utilisateurs finaux et peut même nuire aux résultats de l’entreprise : comme le révèle une étude récente, 37 % des organisations déclarent que la gestion des projets d’authentification des clients a retardé leur ingénierie et leur feuille de route produit. Les avantages dépassent les obstacles
Il n’y a jamais eu de moment aussi important pour mettre en œuvre des codes d’accès.
Les méthodes d’authentification traditionnelles, telles que les mots de passe, échouent ; Un rapport a révélé que 59 % des mots de passe peuvent être piratés en moins d’une heure et que les méthodes d’authentification multifacteur (MFA), telles que les mots de passe à usage unique (OTP), peuvent être facilement ciblées par le phishing. Ce problème ne fera que s’intensifier à mesure que les progrès de l’IA permettront de déchiffrer les mots de passe et de créer plus rapidement et plus facilement des escroqueries par phishing ultra convaincantes générées par l’IA.
De plus, les clés d’accès constituent un différenciateur crucial pour l’expérience utilisateur. Les consommateurs ont plus de choix que jamais en ce qui concerne les applications qu’ils utilisent, et une expérience de connexion sécurisée et optimisée contribue grandement à se démarquer sur le marché et à encourager les gens à utiliser une application.
Les opinions exprimées dans les commentaires de Fortune.com sont uniquement celles de leurs auteurs et ne reflètent pas nécessairement les opinions et croyances de Fortune.
Rejoignez-nous au Fortune Workplace Innovation Summit les 19 et 20 mai 2026 à Atlanta. La prochaine ère d’innovation sur le lieu de travail est arrivée, et les vieux manuels sont en train d’être réécrits. Lors de cet événement exclusif et dynamique, les dirigeants les plus innovants du monde se réuniront pour explorer comment l’IA, l’humanité et la stratégie convergent pour redéfinir une fois de plus l’avenir du travail. Inscrivez-vous maintenant.


