La double authentification (2FA) est devenue une norme pour sécuriser nos comptes en ligne. Cependant, l’utilisation des SMS comme second facteur d’authentification présente des vulnérabilités significatives. Des incidents récents, comme l’affaire Salt Typhoon, ont mis en lumière les failles de cette méthode, incitant à reconsidérer son efficacité.
Les limites de la double authentification par SMS
Bien que la 2FA par SMS ajoute une couche de sécurité en demandant un code envoyé sur votre téléphone, elle n’est pas infaillible. Les cybercriminels exploitent des failles, notamment dans le protocole SS7, utilisé par les réseaux de télécommunications, pour intercepter ces codes. Ces vulnérabilités permettent à des attaquants d’accéder aux messages SMS et de compromettre les comptes protégés.
L’affaire Salt Typhoon : une mise en garde
L’affaire Salt Typhoon illustre parfaitement les dangers de l’authentification par SMS. Ce groupe de cyberespionnage, soupçonné d’être affilié au gouvernement chinois, a infiltré des réseaux de télécommunications américains. Cela leur a permis d’accéder à des millions de communications, y compris des codes d’authentification. Cette attaque a poussé des organismes comme le FBI à recommander des méthodes alternatives pour renforcer la sécurité.
Les recommandations des autorités américaines
Face à ces menaces, les autorités, dont la CISA et le FBI, recommandent désormais d’utiliser des méthodes d’authentification plus robustes, telles que :
- Des applications d’authentification (Google Authenticator, Authy, etc.).
- Des clés de sécurité physiques (comme YubiKey).
- L’authentification biométrique (empreintes digitales, reconnaissance faciale).
Pourquoi passer à des solutions alternatives ?
Les solutions alternatives à la double authentification par SMS offrent des niveaux de sécurité bien supérieurs en s’affranchissant des vulnérabilités inhérentes aux réseaux de télécommunications. Contrairement aux SMS, ces solutions reposent sur des technologies sécurisées qui rendent la tâche plus difficile, voire impossible, pour les cybercriminels. En plus d’améliorer la protection, elles proposent souvent une expérience utilisateur plus fluide et un contrôle renforcé sur vos accès en ligne.
Applications d’authentification : une alternative fiable
Comment fonctionnent les applications d’authentification ?
Les applications d’authentification génèrent des codes temporaires à usage unique directement sur votre appareil. Ces codes, appelés OTP (One-Time Passwords), sont synchronisés avec le serveur du service en ligne grâce à un algorithme basé sur l’heure ou une clé partagée. Cette méthode ne dépend pas des réseaux de télécommunications, ce qui élimine les risques d’interception liés aux SMS.
Les principales applications disponibles
Voici quelques-unes des applications d’authentification les plus populaires, avec leurs avantages et inconvénients :
1. Google Authenticator
Avantages : Gratuit, facile à utiliser et largement pris en charge par les services en ligne.
Inconvénients : Pas de sauvegarde ou de synchronisation dans le cloud, ce qui peut être problématique en cas de perte ou de changement d’appareil.
2. Authy
Avantages : Propose une synchronisation dans le cloud et la possibilité de restaurer vos codes sur un nouvel appareil. Interface conviviale.
Inconvénients : L’utilisation du cloud peut représenter un risque si vos données ne sont pas bien sécurisées.
3. Microsoft Authenticator
Avantages : Intégration facile avec les services Microsoft et prise en charge des comptes non-Microsoft. Sauvegarde des comptes dans le cloud.
Inconvénients : Certaines fonctionnalités avancées sont spécifiques aux services Microsoft.
4. LastPass Authenticator
Avantages : Offre des notifications push pour approuver ou refuser les connexions, en plus des codes OTP.
Inconvénients : Nécessite un compte LastPass pour profiter de toutes les fonctionnalités.
Pourquoi les applications d’authentification sont-elles sûres ?
Les applications d’authentification utilisent des algorithmes sécurisés et des codes OTP qui ne transitent pas par des réseaux vulnérables. Elles fonctionnent même sans connexion Internet, tant que l’heure de l’appareil est synchronisée. De plus, elles sont protégées par le chiffrement, rendant leur utilisation bien plus sûre que les SMS.
Clés de sécurité physiques
Les clés de sécurité matérielles sont des dispositifs physiques, souvent sous la forme de petites clés USB ou NFC, que vous connectez à votre ordinateur ou smartphone pour prouver votre identité. Parmi les plus connues, on trouve la YubiKey et la Google Titan Key.
Comment fonctionnent-elles ?
Les clés de sécurité utilisent des protocoles avancés, comme le FIDO2 ou U2F (Universal 2nd Factor), pour générer une signature unique à chaque tentative de connexion. Lorsqu’un site ou une application demande une authentification, vous insérez ou approchez la clé pour valider votre identité. Elle ne nécessite généralement pas de batterie ni de connexion Internet, ce qui la rend très pratique.
Quels sont les avantages ?
- Fiabilité : Les clés matérielles sont très difficiles à pirater car elles nécessitent un accès physique au dispositif.
- Simplicité : Il suffit d’insérer la clé et d’appuyer sur un bouton, rendant l’authentification rapide et sans erreur.
- Compatibilité : Ces clés fonctionnent avec de nombreux services populaires, comme Google, Microsoft, et les plateformes de gestion de mots de passe.
Y a-t-il des inconvénients ?
- Coût : Les clés de sécurité sont payantes, avec des prix allant de 20 à 100 euros selon le modèle.
- Perte ou vol : Si vous perdez la clé, vous devez avoir une méthode de récupération de secours pour ne pas être bloqué.
À qui cela s’adresse-t-il ?
Les clés de sécurité sont idéales pour les utilisateurs qui recherchent une solution robuste et simple, mais elles conviennent particulièrement à ceux qui manipulent des données sensibles, comme les professionnels ou les entreprises.
—
Authentification biométrique
L’authentification biométrique repose sur des caractéristiques physiques uniques, comme les empreintes digitales, la reconnaissance faciale ou l’analyse de l’iris. Ces méthodes sont de plus en plus utilisées pour sécuriser nos appareils et nos comptes en ligne.
Comment ça marche ?
Lors de la configuration, le système enregistre une image ou une mesure numérique de votre empreinte ou de votre visage. Cette donnée est ensuite convertie en un modèle mathématique unique. Lorsqu’une authentification est requise, votre empreinte ou votre visage est scanné, et le système compare la donnée en temps réel avec le modèle enregistré. Si les deux correspondent, vous êtes authentifié.
Quels sont les avantages ?
- Praticité : Pas besoin de se souvenir de mots de passe ou de transporter des clés, votre corps devient votre identifiant.
- Rapidité : L’authentification biométrique est presque instantanée, ce qui améliore l’expérience utilisateur.
- Sécurité renforcée : Chaque individu ayant des traits biométriques uniques, les risques de duplication ou de vol d’identité sont réduits.
Y a-t-il des risques ?
- Protection des données : Les données biométriques doivent être stockées de manière sécurisée pour éviter qu’elles soient compromises. Si elles sont piratées, elles ne peuvent pas être modifiées comme un mot de passe.
- Fiabilité : Les capteurs peuvent parfois échouer (par exemple, avec des doigts mouillés ou un visage masqué).
À qui cela s’adresse-t-il ?
L’authentification biométrique convient aux utilisateurs cherchant une solution rapide et intuitive. Elle est particulièrement adaptée pour des appareils personnels, comme les smartphones ou les ordinateurs, mais elle est de plus en plus utilisée dans des environnements professionnels.
Conclusion
Bien que largement utilisée, la double authentification par SMS comporte des vulnérabilités qui peuvent être exploitées par des cybercriminels. Pour mieux protéger vos informations, privilégiez des solutions comme les applications d’authentification, les clés de sécurité physiques ou l’authentification biométrique. Ces alternatives offrent une sécurité renforcée pour vos comptes en ligne.

Dès que j’ai fais mes premiers pas sur internet, j’ai tout de suite voulu devenir acteur de ce média.
Après plus de 15 ans et de nombreux projets, je suis aujourd’hui gestionnaire de communautés et formateur réseaux sociaux.