Lorsqu'il s'agit de sécuriser vos mots de passe et vos données sensibles, toutes les méthodes d'authentification à deux facteurs (2FA) ne se valent pas. De nombreux services proposent encore la 2FA basée sur SMS, mais des plateformes soucieuses de la sécurité comme Psono l'évitent totalement en faveur d'options plus solides comme WebAuthn, YubiKey et TOTP (mot de passe à usage unique basé sur le temps).
Ce n'est pas seulement une préférence, c'est une nécessité pour une sécurité robuste. La 2FA basée sur SMS présente des vulnérabilités significatives, et des attaques réelles ont prouvé qu'elle est une cible facile pour les hackers. Dans cet article de blog, nous allons expliquer pourquoi la 2FA par SMS est faible et mettre en avant des attaques réelles qui démontrent ses failles.
L'authentification basée sur SMS est vulnérable à plusieurs méthodes d'attaque, notamment :
Ces risques font de la 2FA par SMS l'une des formes d'authentification les plus faibles.
Psono privilégie la sécurité et ne supporte que des méthodes de 2FA robustes, notamment :
Ces méthodes sont nettement plus sécurisées car elles sont résistantes au hameçonnage, ne dépendent pas des opérateurs mobiles et éliminent les risques de prise de contrôle à distance.
Pour illustrer pourquoi Psono refuse d'implémenter l'authentification basée sur SMS, voici des attaques réelles qui ont exploité ses faiblesses :
En février 2024, le FBI et la CISA ont émis un avertissement conjoint concernant des hackers parrainés par l'État chinois ciblant les réseaux de télécommunications commerciaux. Ces attaques ont exploité les vulnérabilités de la SS7—le protocole utilisé pour acheminer les messages SMS. Les attaquants ont pu intercepter les messages d'authentification, démontrant comment la 2FA par SMS peut être compromise à un niveau systémique.
En 2019, le compte de Jack Dorsey, alors PDG de Twitter, a été piraté via une attaque par échange de carte SIM. Les hackers ont convaincu son opérateur mobile de transférer son numéro de téléphone vers leur carte SIM, leur permettant ainsi d'intercepter les codes SMS de 2FA et de prendre le contrôle de son compte Twitter.
En 2021, Coinbase a révélé que plus de 6 000 clients ont perdu des fonds à cause d'une attaque massive par échange de carte SIM. Les hackers ont réinitialisé les mots de passe des victimes en utilisant les codes SMS interceptés, prenant ainsi le contrôle total des comptes et volant des cryptomonnaies.
En 2018, Reddit a subi une fuite de données où des hackers ont accédé aux comptes des employés malgré la 2FA par SMS activée. Les attaquants ont utilisé des codes SMS interceptés pour contourner l'authentification, exposant ainsi des données sensibles des utilisateurs.
Si vous utilisez encore la 2FA par SMS, il est temps de passer à une alternative plus forte comme l'authentification basée sur WebAuthn, YubiKey ou TOTP. L'engagement de Psono en matière de sécurité signifie qu'il ne fera pas de compromis en proposant l'authentification par SMS.
Vous voulez rester sécurisé ? Utilisez des clés de sécurité matérielles, des applications TOTP ou l'authentification biométrique—ne comptez jamais sur l'authentification basée sur SMS uniquement.
Sécurisez vos comptes de la bonne manière—abandonnez la 2FA par SMS !
L'Authentification à Deux Facteurs (2FA) est une couche de sécurité supplémentaire qui nécessite deux formes d'authentification avant d'accorder l'accès à un compte. Au lieu de n'utiliser qu'un mot de passe, vous avez également besoin d'un second facteur, tel que :
Elle réduit considérablement le risque d'accès non autorisé, même si un attaquant obtient votre mot de passe.
Les seconds facteurs les plus sécurisés sont ceux qui sont résistants au phishing et ne peuvent être facilement interceptés. Ceux-ci incluent :
Méthodes plus faibles (à éviter) :
La 2FA par SMS est vulnérable à de multiples méthodes d'attaque, telles que :
🔹 Meilleures alternatives : Utilisez des clés de sécurité matérielles ou des applications TOTP au lieu de la 2FA par SMS.
Si vous perdez l'accès à votre deuxième facteur, vous pouvez récupérer votre compte en :
🔹 Astuce pro : Configurez toujours plusieurs méthodes d'authentification au cas où l'une échoue.
Bien que la 2FA améliore considérablement la sécurité, certaines méthodes peuvent être contournées avec des attaques avancées :
🚨 Méthodes d'attaque courantes :
✅ Comment prévenir cela :