Passer au contenu principal
Dashlane Logo

Dashlane utilise l’informatique confidentielle pour sécuriser les clés d’accès

Date de publication :
Dashlane Leverages Confidential Computing to Secure Passkeys
Grâce à l'informatique confidentielle, Dashlane protège désormais les clés d'accès dans un environnement cloud sécurisé, optimisé par AWS Nitro Enclaves.

Les entreprises n'ont aujourd'hui que peu de contrôle sur l'utilisation des clés d'accès par leurs employés. Il existe de nombreuses solutions que leurs employés pourraient utiliser, en fonction du système d'exploitation et du navigateur, mais elles sont plus orientées vers les consommateurs que vers les entreprises.

Prenons l'exemple d'une entreprise qui souhaite gérer ses identifiants de médias sociaux. Où ces identifiants doivent-ils être stockés ? Comment les partager en toute sécurité avec d'autres employés ? Comment résilier l'accès lorsqu'un employé quitte l'entreprise ? C'est pour répondre à ces questions que nous avons entrepris de créer une solution de clés d'accès adaptée aux besoins des entreprises.

Améliorer la sécurité des clés d'accès avec l'informatique confidentielle

Dashlane relève ces défis en ajoutant une couche de sécurité supplémentaire aux clés d'accès avec l'informatique confidentielle. Avec cette mise à jour, au lieu de stocker la clé confidentielle d'une clé d'accès dans la mémoire du logiciel client, Dashlane la stocke maintenant dans un environnement cloud sécurisé, optimisé par AWS Nitro Enclaves, afin de conférer aux entreprises davantage de contrôle et une plus grande tranquillité d'esprit.

Diagram comparing two passkey implementations. “Previous implementation” on the left shows a Dashlane client with a passkey. “Passkeys protected with AWS Nitro” on the right has a secure Dashlane Cloud Enclave with a passkey connected through secure communication to a Dashlane client.

Les clés d'accès rejoignent maintenant SSO et SIEM sur notre liste grandissante de capacités exploitant l'informatique confidentielle.

Cette implémentation des clés d'accès nous permet de créer des fonctionnalités de partage des clés d'accès plus efficaces, en tirant parti de mesures de contrôle d'accès plus robustes. Nous pouvons également créer des fichiers journaux d'audit confidentiels en capturant les informations sur le serveur plutôt que sur le client, tout en maintenant une approche « zero-knowledge » en chiffrant les logs avec les clés nécessaires de l'organisation.

Les entreprises peuvent proposer deux options de gestion des clés d'accès par leurs employés. Une option consiste à utiliser des clés de sécurité FIDO2, lesquelles offrent un niveau de sécurité élevé, mais dont l'utilisation peut être complexe. En effet, les clés de sécurité ne peuvent enregistrer qu'un nombre limité de clés d'accès, et leur gestion est compliquée.

Une autre option consiste à opter pour un gestionnaire d'identifiants des clés d'accès, ce qui a tendance à favoriser l'adoption par les utilisateurs, au détriment de certaines propriétés de sécurité fournies par les clés de sécurité. Dashlane, comme beaucoup d'autres gestionnaires d'identifiants, gère les clés d'accès synchronisées. Celles-ci sont plus pratiques car elles sont disponibles sur tous les appareils de l'utilisateur.

« Je pourrais dire beaucoup de choses à propos de la technologie des clés d'accès, mais je suis convaincu que grâce à elle, les piratages de compte ne se produiront quasiment plus. »

—John Bennett, Directeur général de Dashlane

Allier la sécurité et la convivialité

Alors, qu'est-ce qui distingue Dashlane ? En intégrant AWS Nitro Enclaves, nous renforçons la sécurité des clés d'accès synchronisées, en comblant l'écart avec les clés de sécurité tout en préservant la convivialité du système.

Les entreprises gagneront plus de contrôle sur la façon dont les employés utilisent leurs clés d'accès et pourront appliquer des politiques plus strictes sur des actions telles que le partage et l'exportation d'identifiants. Si un professionnel décide que le partage des clés d'accès doit être confiné au sein de son organisation ou à un groupe spécifique de personnes, notre solution informatique confidentielle rend cela possible.

De plus, vous avez l'assurance que cette mise à jour ne donne pas à Dashlane accès aux clés d'accès. Comme pour toutes les données du coffre-fort de Dashlane, nous fonctionnons selon le principe du « zero-knowledge », ce qui signifie que seul l'utilisateur final a la capacité de déchiffrer et d'utiliser les éléments de son coffre-fort, y compris les clés d'accès.

Une clé de chiffrement est requise pour déchiffrer la clé confidentielle de la clé d'accès, et elle reste uniquement entre les mains de l'utilisateur final. Chaque fois qu'une clé d'accès est utilisée, l'appareil de l'utilisateur s'authentifie avec l'enclave sécurisée basée sur le cloud. La clé de chiffrement associée est livrée via un tunnel sécurisé, ce qui garantit que la clé privée ne quitte jamais son environnement protégé. La sauvegarde est basée sur deux facteurs : un appareil approuvé et la clé de chiffrement associée à la clé d'accès.


Ce n'est que le début d'une expérience plus sécurisée des clés d'accès avec Dashlane. Nous nous engageons à faire évoluer notre solution pour répondre aux exigences toujours croissantes des entreprises que nous servons.

Inscrivez-vous pour connaître toute l'actualité de Dashlane