Pourquoi le mot de passe seul ne suffit plus
Des milliards d'identifiants ont été compromis dans des fuites de données ces dernières années. Ces données circulent librement sur des forums spécialisés. Des outils automatisés testent ces couples email/mot de passe contre des milliers de services en quelques heures — c'est le credential stuffing.
Même un mot de passe fort et unique peut être compromis via du phishing. Un employé qui clique sur un lien malveillant et saisit ses identifiants sur une fausse page de connexion transmet son mot de passe directement à l'attaquant. Avec le MFA, ce credential volé est inutilisable seul.
Il existe des solutions MFA gratuites (Google Authenticator, Aegis) qui s'activent en quelques minutes sur la majorité des services cloud. Le rapport protection/effort est inégalé.
Les différents types de MFA
Le MFA repose sur la combinaison d'au moins deux facteurs parmi trois catégories : ce que vous savez (mot de passe, PIN), ce que vous avez (téléphone, clé physique), ce que vous êtes (empreinte digitale, visage).
| Type de MFA | Niveau de sécurité | Résistant au phishing | Facilité de déploiement |
|---|---|---|---|
| SMS (OTP par SMS) | FAIBLE | NON | FACILE |
| Email OTP | FAIBLE | NON | FACILE |
| TOTP (Google Authenticator…) | MOYEN | NON | FACILE |
| Push notification (Duo, Okta) | BON | PARTIEL | FACILE |
| FIDO2 / Passkeys | TRÈS ÉLEVÉ | OUI | MODÉRÉ |
SMS : le MFA le plus risqué
Bien que meilleur qu'aucun MFA, l'OTP par SMS est vulnérable à plusieurs attaques : SIM swapping (l'attaquant convainc l'opérateur de transférer votre numéro sur sa carte SIM), SS7 interception (exploitation de failles du protocole téléphonique pour intercepter les SMS), et phishing en temps réel (la fausse page de connexion relaie immédiatement le code SMS vers le vrai service).
Si vous utilisez déjà le MFA par SMS, c'est un progrès. Mais planifiez la migration vers TOTP ou FIDO2 pour vos accès les plus critiques.
TOTP : applications d'authentification
Le TOTP (Time-based One-Time Password) génère un code à 6 chiffres qui change toutes les 30 secondes, calculé à partir d'un secret partagé et de l'heure courante. Ces codes sont générés localement sur votre téléphone — aucune connexion réseau nécessaire.
Aegis (Android, open source, sauvegarde chiffrée) · Raivo OTP (iOS, open source) · Google Authenticator (synchronisation Google Account depuis 2023) · Bitwarden Authenticator (intégré au gestionnaire de mots de passe).
Sauvegarder les secrets TOTP
Lors de l'activation du TOTP sur un service, vous recevez des codes de récupération à usage unique et parfois un QR code. Conservez ces codes dans un coffre-fort numérique ou un endroit physiquement sécurisé. La perte du téléphone sans sauvegarde des secrets = verrouillage définitif de vos comptes.
Passkeys et clés FIDO2 : le futur
Les passkeys sont des identifiants cryptographiques stockés sur votre appareil (téléphone, ordinateur) ou une clé de sécurité physique (YubiKey, Google Titan). Lors de la connexion, votre appareil prouve cryptographiquement votre identité sans jamais envoyer de secret sur le réseau.
Les passkeys sont physiquement impossibles à phisher : ils sont liés au domaine pour lequel ils ont été créés. Une fausse page de connexion ne peut pas déclencher l'authentification passkey d'un autre domaine.
Services majeurs supportant les Passkeys en 2026 ✓ Google, Apple, Microsoft ✓ GitHub, GitLab ✓ 1Password, Bitwarden ✓ Cloudflare, AWS ✓ La plupart des banques majeures
Par où commencer le déploiement
Déployer le MFA sur l'ensemble de l'entreprise en une journée est irréaliste et contre-productif. Une approche progressive par criticité garantit l'adhésion des équipes.
Déploiement MFA par priorité Semaine 1 — Comptes administrateurs → Accès IT, hébergement, DNS, Azure/AWS/GCP, domaines Semaine 2 — Email d'entreprise → Microsoft 365 / Google Workspace pour tous les employés Semaine 3 — Accès distants → VPN, RDP, SSH, outils de support à distance Mois 2 — Applications métier → CRM, ERP, comptabilité, outils de collaboration
Accès critiques à prioriser absolument
Si vous ne pouvez pas déployer le MFA partout immédiatement, commencez par ces accès — leur compromission peut entraîner la prise de contrôle totale de votre entreprise.
Compte de registrar de domaine (permet de rediriger votre site et vos emails) · Hébergeur / cloud (accès à toute l'infrastructure) · Email administrateur (permet la réinitialisation de tous les autres comptes) · VPN ou accès RDP (point d'entrée ransomware).
Identifiez vos vulnérabilités d'accès
Wezea détecte les ports d'accès distant exposés (RDP, SSH) et les configurations susceptibles de contourner votre MFA.
Scanner mon domaine →Gratuit · 60 secondes · Résultat immédiat