Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1260

YubiKey

Qu'est-ce que YubiKey ?

YubiKeyFamille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing.


La YubiKey est un petit appareil USB, NFC ou Lightning qui stocke les cles cryptographiques dans un materiel inviolable et signe a la demande les defis d'authentification. Elle supporte plusieurs protocoles: FIDO2/WebAuthn pour login passwordless et second facteur, U2F pour la 2FA historique, PIV pour l'authentification par certificat, OpenPGP pour signature de code et mail, OATH-HOTP/TOTP et Yubico OTP. La cle privee ne quitte jamais l'appareil et l'authentification est liee a l'origine, ce qui neutralise phishing, proxies AitM et SIM-swap. Google, Cloudflare et le gouvernement federal americain ont publiquement constate la fin des phishings reussis apres deploiement obligatoire de cles materielles.

Exemples

  1. 01

    Connexion a Google Workspace via une YubiKey 5 en FIDO2 comme unique facteur.

  2. 02

    YubiKey en mode PIV utilisee comme smartcard equivalente a une CAC.

Questions fréquentes

Qu'est-ce que YubiKey ?

Famille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie YubiKey ?

Famille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing.

Comment fonctionne YubiKey ?

La YubiKey est un petit appareil USB, NFC ou Lightning qui stocke les cles cryptographiques dans un materiel inviolable et signe a la demande les defis d'authentification. Elle supporte plusieurs protocoles: FIDO2/WebAuthn pour login passwordless et second facteur, U2F pour la 2FA historique, PIV pour l'authentification par certificat, OpenPGP pour signature de code et mail, OATH-HOTP/TOTP et Yubico OTP. La cle privee ne quitte jamais l'appareil et l'authentification est liee a l'origine, ce qui neutralise phishing, proxies AitM et SIM-swap. Google, Cloudflare et le gouvernement federal americain ont publiquement constate la fin des phishings reussis apres deploiement obligatoire de cles materielles.

Comment se défendre contre YubiKey ?

Les défenses contre YubiKey combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés

Voir aussi