Améliorer la sécurité et l'expérience utilisateur des comptes Google
Les clés d'accès sont une technologie d'authentification inter-appareils simple et sécurisée qui permet de créer des comptes en ligne et de s'y connecter sans saisir de mot de passe. Pour se connecter à un compte, les utilisateurs reçoivent simplement une invite leur demandant d'utiliser le verrouillage de l'écran de leur appareil, par exemple en appuyant sur le lecteur d'empreinte digitale.
Google travaille avec la FIDO Alliance depuis des années, aux côtés d'Apple et de Microsoft, pour proposer des clés d'accès dans le monde entier. En 2022, nous avons déployé la prise en charge des clés d'accès sur les plates-formes afin que les utilisateurs d'Android et de Chrome puissent se connecter facilement aux applications et aux sites Web sur tous leurs appareils. En mai 2023, nous avons activé la connexion aux comptes Google avec des clés d'accès, offrant ainsi à nos utilisateurs la sécurité et le confort des clés d'accès.
Google se trouve dans une position unique, car nous travaillons à la fois sur l'infrastructure des clés d'accès et sur l'un des plus grands services qui les utilisent. Nous déployons les clés d'accès pour les comptes Google de manière réfléchie et délibérée afin de pouvoir mesurer les résultats et utiliser ces commentaires pour continuer à améliorer l'infrastructure des clés d'accès et l'expérience des comptes Google.
Passer des utilisateurs aux clés d'accès
Les mots de passe sont la méthode de connexion standard depuis l'avènement des expériences en ligne personnalisées. Comment présenter l'expérience sans mot de passe des clés d'accès ?
Des études indiquent que, lorsqu'il s'agit d'authentification, les utilisateurs apprécient le plus la commodité. Ils veulent une transition fluide et rapide vers l'expérience réelle, qui ne s'effectue qu'après s'être connectés.
Toutefois, la transition vers les clés d'accès nécessite de modifier la mémoire musculaire, et les utilisateurs doivent être convaincus que le changement en vaut la peine.
L'expérience utilisateur des clés d'accès pour Google.com a été conçue de manière stratégique pour mettre en avant deux principes à chaque étape du processus d'authentification: la facilité d'utilisation et la sécurité.
Des solutions pratiques
Le premier écran de clé d'accès que les utilisateurs voient est léger et facile à comprendre. L'en-tête met l'accent sur l'avantage pour l'utilisateur : "Simplifiez votre connexion".
Le corps du texte explique : "Avec les clés d'accès, vous pouvez désormais utiliser votre empreinte, votre visage ou le verrouillage de l'écran pour confirmer votre identité".
L'illustration vise à ancrer le message dans la proposition de valeur de la page. La grande action principale bleue invite l'utilisateur à continuer. "Pas maintenant" est inclus en tant qu'action secondaire pour permettre aux utilisateurs de choisir s'ils souhaitent ou non activer la fonctionnalité pour le moment, ce qui leur laisse le contrôle. L'option "En savoir plus" est proposée aux utilisateurs les plus curieux qui souhaitent mieux comprendre les clés d'accès avant de continuer.
Nous avons exploré de nombreuses itérations des pages utilisées pour présenter les clés d'accès aux utilisateurs lors de la connexion. Il s'agissait par exemple de tester des contenus qui mettaient l'accent sur la sécurité, la technologie et d'autres aspects des clés d'accès, mais ce qui semblait le plus apprécié par la commodité. La stratégie de contenu, l'illustration et la conception d'interaction de Google illustrent ce principe fondamental de notre implémentation des clés d'accès.
Associer le terme "clés d'accès" à des expériences de sécurité familières
Les clés d'accès sont un nouveau terme pour la plupart des utilisateurs. Nous les exposons donc intentionnellement à ce terme pour les familiariser avec celui-ci. Guidés par des recherches internes, nous associons stratégiquement les clés d'accès à la sécurité.
Le mot "clé d'accès" est inclus tout au long du processus de connexion dans la position de corps de texte la moins visible. Elles sont toujours intégrées aux expériences de sécurité familières qui permettent d'utiliser des clés d'accès : empreinte digitale, reconnaissance faciale ou autre verrouillage de l'écran de l'appareil.
Nos recherches ont montré que de nombreux utilisateurs associent la biométrie à la sécurité. Bien que les clés d'accès ne nécessitent pas la biométrie (une clé d'accès peut être utilisée avec un code d'appareil, par exemple), nous penchons sur l'association de clés d'accès à la biométrie pour que les utilisateurs perçoivent mieux les avantages des clés d'accès en termes de sécurité.
Le contenu supplémentaire derrière le lien "En savoir plus" contient de nombreuses informations utiles pour les utilisateurs, y compris la garantie que leurs données biométriques sensibles restent sur leur appareil personnel et ne sont jamais stockées ni partagées lors de la création ou de l'utilisation de clés d'accès. Nous avons adopté cette approche, car la plupart des utilisateurs ont trouvé l'aspect pratique des clés d'accès attrayant, mais seuls quelques-uns ont pris en compte l'élément biométrique lors des tests.
Présenter des clés d'accès lorsque cela est pertinent pour l'utilisateur
La méthode heuristique de Google détermine avec soin qui verra l'écran d'introduction. Par exemple, si un utilisateur a activé la validation en deux étapes et s'il accède régulièrement à ce compte depuis le même appareil.
Les utilisateurs les plus susceptibles de réussir avec les clés d'accès sont sélectionnés en premier, et au fil du temps, d'autres utilisateurs seront ajoutés (bien que tout le monde puisse commencer dès aujourd'hui sur g.co/clés d'accès).
Certains utilisateurs sont invités à créer une clé d'accès après s'être connectés avec un nom d'utilisateur et un mot de passe. Nous avons choisi ce point du parcours utilisateur pour plusieurs raisons:
- L'utilisateur vient de se connecter. Il connaît ses identifiants et la deuxième étape.
- Nous sommes sûrs que l'utilisateur est sur son appareil. Il vient de se connecter, il est donc peu probable qu'il soit parti ou qu'il ait posé son appareil.
- Statistiquement, les connexions ne réussissent pas toujours la première fois. Par conséquent, un message expliquant comment faciliter la prochaine fois a une valeur tangible.
Positionner les clés d'accès comme une alternative aux mots de passe
, et non comme un remplacement
Les premières recherches sur l'expérience utilisateur montrent que de nombreux utilisateurs souhaitent toujours utiliser des mots de passe comme méthode de connexion de secours. De plus, tous les utilisateurs ne disposeront pas de la technologie nécessaire pour adopter les clés d'accès.
Ainsi, alors que le secteur, y compris Google, s'oriente vers un "avenir sans mot de passe", Google positionne intentionnellement les clés d'accès comme une alternative simple et sécurisée aux mots de passe. L'UI de Google met l'accent sur les avantages des clés d'accès et évite d'utiliser un vocabulaire qui implique de se débarrasser des mots de passe.
Le moment de la création
Lorsque les utilisateurs choisissent de l'enregistrer, une fenêtre modale d'interface utilisateur spécifique au navigateur leur permet de créer une clé d'accès.
La clé d'accès proprement dite est indiquée par une icône conforme au secteur et les informations utilisées pour la créer. Cela inclut le nom à afficher (un nom convivial pour votre clé d'accès, comme le nom réel de votre utilisateur) et le nom d'utilisateur (un nom unique sur votre service, une adresse e-mail peut très bien faire l'affaire). Pour utiliser l'icône de clés d'accès, l'alliance FIDO recommande d'utiliser l'icône de clés d'accès éprouvées et encourage à la personnaliser.
L'icône des clés d'accès s'affiche de manière cohérente tout au long du parcours utilisateur afin de lui permettre de s'habituer à ce qu'il verra lorsqu'il utilisera ou gérera la clé d'accès. L'icône de clé d'accès n'est jamais présentée sans contexte ni matériel de référence.
Ci-dessus, nous avons décrit comment l'utilisateur et la plate-forme collaborent pour créer une clé d'accès. Lorsque l'utilisateur clique sur "Continuer", une UI unique s'affiche en fonction de la plate-forme.
Compte tenu de ce fait, nous avons appris lors de recherches internes qu'un écran de confirmation une fois la clé d'accès créée peut être très utile en termes de compréhension et de clôture à cette étape du processus.
L'écran de confirmation est une "pause" délibérée pour encadrer le parcours de présentation des clés d'accès à un utilisateur et de création de la sienne. Comme c'est (probablement) la première fois qu'un utilisateur interagit avec des clés d'accès, cette page vise à boucler clairement le parcours. Nous avons choisi une page autonome après avoir essayé d'autres outils, comme des notifications plus petites et même un e-mail post-création, simplement pour offrir une expérience structurée et stable de bout en bout.
Lorsque l'utilisateur clique sur"Continuer", il est redirigé vers sa destination.
Connexion…
La prochaine fois qu'un utilisateur tentera de se connecter, cette page s'affichera. Elle utilise la même mise en page, la même illustration et la même incitation à l'action principale pour évoquer la première expérience de "création" décrite ci-dessus. Une fois que l'utilisateur a choisi de s'inscrire aux clés d'accès, cette page doit lui sembler familière et il doit reconnaître les étapes à suivre pour se connecter.
Le même principe de familiarité s'applique ici. Il utilise intentionnellement la même iconographie, illustration, mise en page et texte. Le texte de l'interface utilisateur WebAuthn est bref, large et réutilisable. Tout le monde peut donc l'utiliser à la fois pour l'authentification et la réauthentification.
Gestion des clés d'accès
L'introduction d'une page entièrement nouvelle dans les pages de paramètres du compte Google a nécessité une réflexion approfondie pour garantir une expérience utilisateur cohérente, intuitive et cohérente.
Pour ce faire, nous avons analysé les modèles en termes de navigation, de contenu, de hiérarchie, de structure et de définition des attentes qui existaient au sein du compte Google.
Décrire les clés d'accès par écosystème
Pour créer un système de catégories de haut niveau qui serait logique à comprendre, nous avons choisi de décrire les clés d'accès par écosystème. Ainsi, un utilisateur peut reconnaître où une clé d'accès a été créée et où elle est utilisée. Chaque fournisseur d'identité (Google, Apple et Microsoft) a un nom pour son écosystème. Nous avons donc choisi de les utiliser (Google Password Manager, trousseau iCloud et Windows Hello, respectivement).
Pour ce faire, nous avons ajouté des métadonnées supplémentaires, telles que la date de création, la dernière utilisation et le système d'exploitation spécifique sur lequel elles ont été utilisées. En ce qui concerne les actions de gestion des utilisateurs, l'API permet uniquement de renommer, révoquer et créer.
Le renommage permet aux utilisateurs d'attribuer des noms personnels aux clés d'accès, ce qui peut aider certaines cohortes d'utilisateurs à les suivre et à les comprendre plus facilement.
Révoquer une clé d'accès ne la supprime pas du gestionnaire d'identifiants personnel de l'utilisateur (comme le Gestionnaire de mots de passe de Google), mais la rend inutilisable jusqu'à ce qu'elle soit à nouveau configurée. C'est pourquoi nous avons choisi une croix, plutôt qu'une icône de corbeille ou de suppression, pour représenter l'action de révocation d'une clé d'accès.
Lorsque nous avons décrit l'action d'ajout d'une clé d'accès à leur compte, l'expression "Créer une clé d'accès" a mieux résonné auprès des utilisateurs que "Ajouter une clé d'accès". Il s'agit d'un choix de langage subtil pour distinguer les clés d'accès des clés de sécurité matérielles tangibles (bien qu'il soit à noter que les clés d'accès peuvent être stockées sur certaines clés de sécurité matérielles).
Fournir des contenus supplémentaires
Des recherches internes ont montré que l'utilisation des clés d'accès est une expérience relativement fluide et familière. Cependant, comme pour toute nouvelle technologie, des questions et des préoccupations subsistent pour certains utilisateurs.
Le fonctionnement de la technologie derrière le verrouillage de l'écran, ce qui la rend plus sécurisée et les scénarios "et si" les plus courants que Google a rencontrés lors des tests sont abordés dans le contenu du Centre d'aide de Google sur les clés d'accès. Il est essentiel de préparer du contenu d'assistance lors du lancement des clés d'accès pour faciliter la transition des utilisateurs sur n'importe quel site.
Passer des clés d'accès à un autre type de connexion
Pour revenir à l'ancien système, il suffit de cliquer sur "Essayer une autre méthode" lorsqu'un utilisateur est invité à s'authentifier avec une clé d'accès. De plus, quitter l'interface utilisateur WebAuthn permet aux utilisateurs de réessayer leur clé d'accès ou de se connecter à leur compte Google de manière traditionnelle.
Conclusion
Les clés d'accès n'en sont qu'à leurs débuts. Par conséquent, lorsque vous concevez l'expérience utilisateur, gardez quelques principes à l'esprit:
- Présentez les clés d'accès lorsque cela est pertinent pour l'utilisateur.
- Mettez en avant les avantages des clés d'accès.
- Profitez des occasions qui se présentent pour vous familiariser avec le concept de clés d'accès.
- Présentez les clés d'accès comme une alternative aux mots de passe, et non comme un remplacement.
Les choix que nous avons faits pour les clés d'accès pour les comptes Google ont été guidés par les bonnes pratiques et les recherches internes. Nous continuerons d'améliorer l'expérience utilisateur à mesure que nous obtiendrons de nouveaux insights auprès des utilisateurs réels.