DevSecOps

MFA : définition, méthodes, attaques et phishing-resistant 2026

MFA (Multi-Factor Authentication) expliqué : 4 facteurs, TOTP, Push, SMS, WebAuthn, Passkeys, FIDO2, attaques MFA fatigue et AiTM, obligations NIS2 et DORA.

Naim Aouaichia
13 min de lecture
  • MFA
  • IAM
  • Authentification
  • FIDO2
  • WebAuthn
  • Passkeys
  • Zero Trust
  • DevSecOps

Le MFA (Multi-Factor Authentication, authentification multifacteur) est un mécanisme de sécurité qui exige au moins deux facteurs d'identification distincts pour valider l'accès à une ressource. Les facteurs se répartissent en quatre familles historiques : connaissance (mot de passe, PIN), possession (clé FIDO2, smartphone TOTP), inhérence (biométrie), et contexte (localisation, device trust). Son objectif : rendre la compromission d'un compte significativement plus coûteuse en forçant un attaquant à réunir plusieurs facteurs simultanément. En 2026, le MFA est obligatoire dans la majorité des contextes régulés (NIS2 depuis octobre 2024, DORA depuis janvier 2025, PCI DSS v4.0 depuis mars 2024), mais pas tous les MFA se valent : les méthodes phishing-resistant (Passkeys, FIDO2, WebAuthn, PKI) résistent aux attaques modernes AiTM (Adversary in the Middle), alors que SMS, TOTP et Push restent vulnérables. CISA et ENISA classent uniquement FIDO/WebAuthn et PKI comme phishing-resistant. Cet article détaille les 4 facteurs, les méthodes par famille, les attaques documentées (MFA fatigue, SIM swap, AiTM), le positionnement des Passkeys, les obligations 2026 et les plans de déploiement.

Les 4 facteurs d'authentification

Un MFA vrai exige au moins deux facteurs de familles différentes. Réutiliser deux mots de passe n'est pas du MFA.

FacteurNom techniqueExemples
Ce qu'on saitKnowledgeMot de passe, PIN, question secrète
Ce qu'on possèdePossessionYubiKey, smartphone avec Authenticator app, carte à puce
Ce qu'on estInherenceEmpreinte digitale, reconnaissance faciale, iris
Où/quand/comment on estContextLocalisation GPS, réseau entreprise, device enregistré, horaire

Le quatrième facteur (context) est plus récent et sous-tend les approches Zero Trust modernes via Conditional Access (Entra ID), Risk-Based Authentication (Okta) ou Adaptive MFA (Cisco Duo).

Définitions précises 2FA / MFA / SCA

2FA (Two-Factor Authentication)
  Exactement 2 facteurs, souvent mot de passe + un deuxième
  Terme historique et populaire
 
MFA (Multi-Factor Authentication)
  Au moins 2 facteurs, souvent 2 en pratique
  Terme générique couvrant 2FA et plus
 
SCA (Strong Customer Authentication)
  Terme réglementaire PSD2 (paiement européen)
  Exige 2 facteurs indépendants avec isolation cryptographique
  Obligatoire pour paiements en ligne depuis 2020

Les méthodes MFA en 2026 : comparatif

TOTP (Time-based One-Time Password)

Standard RFC 6238. Un secret partagé entre le serveur et l'application authentificateur génère un code à 6 chiffres qui change toutes les 30 secondes. Implémentations : Google Authenticator, Microsoft Authenticator, Authy, Aegis (OSS Android), 1Password, Bitwarden.

Forces :
  Standard ouvert, gratuit, fonctionne offline
  Offre réduite d'attaque par rapport au SMS
 
Faiblesses :
  Vulnérable au phishing classique + AiTM (l'utilisateur tape le code
  sur un site proxy, l'attaquant le rejoue en temps réel sur le vrai site)
  Secret initial (QR code) à protéger : si stocké dans le cloud non-E2E,
  il peut fuiter

SMS OTP

Code envoyé par SMS. Simple, universel, mais vulnérable.

Vecteurs d'attaque documentés :
  SIM swap : attaquant convainc l'opérateur de migrer le numéro
  SS7 interception : exploitation de la signalisation télécom
  SMS phishing : l'utilisateur saisit le code sur un site fake
  Smishing redirect : faux SMS pour réorienter vers un proxy
 
NIST SP 800-63B (Rev 4, 2024) déconseille explicitement le SMS
pour les contextes à risque modéré ou élevé.

Push notifications (Duo, Okta Verify, Microsoft Authenticator)

Le serveur envoie une notification push sur le smartphone enregistré. L'utilisateur tape « approuver ».

Vulnérabilité principale : MFA fatigue / push bombing
  L'attaquant ayant déjà le mot de passe envoie des dizaines
  de push jusqu'à ce que l'utilisateur en accepte une par lassitude
 
Mitigation 2026 :
  Number matching (afficher un nombre à saisir, pas juste Approve/Deny)
  Géo-matching (afficher la localisation de la demande)
  Rate limiting (3 pushes max par période)
  Contextualisation (afficher l'app cible, l'IP source)

Clés matérielles FIDO2 / WebAuthn

Clés USB-A, USB-C ou NFC qui implémentent le standard FIDO2 (CTAP2 + WebAuthn). La clé génère une paire asymétrique unique par domaine, la clé privée ne quitte jamais le device, et l'assertion de signature inclut le domaine cible.

Matériels de référence 2026 :
  YubiKey 5 Series (Yubico) : standard du marché
  YubiKey Bio : biométrie empreinte intégrée
  Google Titan Security Key : alternative Google
  Feitian, Kensington, Thetis : alternatives économiques
  Solokey (open source)
 
Support natif :
  Microsoft Entra ID (Passwordless + FIDO2)
  Google Workspace (Advanced Protection Program)
  Apple (Passkeys iOS 16+)
  GitHub, GitLab, 1Password, AWS IAM Identity Center

Passkeys (FIDO Alliance, 2022)

Généralisation des Passkeys par FIDO Alliance en 2022-2023, adoption massive 2024-2026. Une Passkey est une clé FIDO2 synchronisée dans un trousseau cloud (iCloud Keychain, Google Password Manager, Microsoft Authenticator, 1Password, Bitwarden).

Avantages vs YubiKey :
  Pas de hardware à acheter et transporter
  Synchronisation cross-device (smartphone, laptop, tablette)
  UX fluide via Face ID, Touch ID, Windows Hello
  Phishing-resistant identique aux clés hardware
 
Limitations :
  Trousseau cloud = point de défaillance (si compte Apple/Google compromis)
  Pas adapté pour contextes secret défense (où hardware dédié requis)
  Attestation level souvent plus faible que hardware key enterprise

Biométrie (Face ID, Touch ID, Windows Hello)

Rarement utilisée seule, souvent en combinaison avec une Passkey ou pour débloquer un authentificateur mobile. Windows Hello for Business et macOS Secure Enclave stockent les credentials en TPM ou Secure Enclave.

Carte à puce PKI

Historique dans le secteur gouvernemental et militaire. Exemple : CAC card US DoD, MSFPKI France. Phishing-resistant, mais déploiement lourd. CISA reconnaît PKI et FIDO/WebAuthn comme les deux seules méthodes phishing-resistant approuvées.

Tableau comparatif des méthodes

MéthodePhishing-resistantUXCoût déploiementRisque SIM swapRecommandation 2026
SMS OTPNonBonneNulÉlevéÀ éviter sauf grand public
Email OTPNonBonneNulMoyenÀ éviter sauf backup
TOTP (apps)NonMoyenneFaibleNulAcceptable fallback
Push notificationsNon (MFA fatigue)Très bonneMoyenNulAvec number matching obligatoire
Passkeys (FIDO2 sync)OuiTrès bonneFaibleNulRecommandé par défaut 2026
Clé hardware FIDO2OuiBonne50-60 USD/cléNulComptes à privilège
PKI smart cardOuiMoyenneÉlevé (infra PKI)NulSecteur gouvernemental
Biométrie seuleNon (sans second facteur)ExcellenteMoyenNulAvec Passkey ou hardware

Attaques modernes contre MFA

MFA fatigue (push bombing)

Popularisé par Lapsus$ en 2022 (Uber, Rockstar, Okta customers).

Attack chain :
  1. Attaquant obtient le mot de passe (fuite, phishing, credential stuffing)
  2. Déclenche login sur la cible MFA push-based
  3. Envoie 20, 50, 100 push notifications sur le smartphone victime
  4. L'utilisateur accepte par lassitude, erreur, ou pense que c'est
     un bug de l'app - donne accès à l'attaquant
 
Mitigations :
  Number matching (obligatoire en Entra ID depuis février 2023)
  Limitation rate / day par compte
  Migration Passkeys (pas de push, pas de fatigue possible)

Adversary in the Middle (AiTM)

Proxies de phishing modernes : Evilginx2, Modlishka, EvilProxy (SaaS for criminals).

Attack chain :
  1. Victime reçoit un email de phishing avec lien vers proxy attaquant
  2. Proxy imite le site légitime (ex. login.microsoftonline.com)
  3. Victime saisit credentials + MFA TOTP/SMS/Push
  4. Proxy relaie tout en temps réel au vrai site
  5. Site renvoie cookie de session au proxy, qui le récupère
  6. Attaquant a maintenant un cookie de session valide (pas besoin
     de re-MFA à chaque requête)
 
Mitigations :
  Phishing-resistant MFA (FIDO2, WebAuthn, Passkeys)
    La signature FIDO2 inclut le domaine origin, donc le proxy
    ne peut pas forwarder un échange valide vers le vrai site
  Conditional Access avec device compliance obligatoire
  Detection post-compromise : alertes sur session cookie anormale

SIM swap

L'attaquant convainc l'opérateur télécom de migrer le numéro victime sur une carte SIM attaquant, souvent par social engineering.

Cas médiatisés :
  Jack Dorsey (Twitter CEO) 2019
  Michael Terpin (crypto investor) : perte 24 M USD en cryptomonnaies
  Nombreux comptes crypto Twitter et Discord 2020-2023
 
Protections côté utilisateur :
  Activer la PIN de SIM chez l'opérateur
  Migrer tout MFA SMS vers TOTP ou Passkeys
  Ne jamais utiliser le numéro perso comme recovery sur services critiques

Session hijacking post-MFA

L'attaquant vole le cookie de session après un MFA réussi (via XSS, proxy AiTM, malware sur le poste).

Mitigations :
  Cookies Secure, HttpOnly, SameSite=Strict
  Session courte (30 min - 4 h) avec re-MFA sur actions sensibles
  Token binding (RFC 8471, peu déployé 2026)
  Continuous access evaluation (Entra ID, Google Risk Engine)

Obligations réglementaires 2026

NIS2 (France, applicable depuis octobre 2024)

La directive NIS2 transposée en droit français par la loi 2024-1062 impose aux entités essentielles et importantes :

  • MFA obligatoire sur tous les accès privilégiés (admins, comptes de service à impact).
  • MFA obligatoire sur les systèmes d'information sensibles.
  • ENISA Implementing Guidelines 2025 recommandent explicitement le phishing-resistant MFA.

Amendes possibles jusqu'à 10 M€ ou 2 % du CA mondial pour les entités essentielles.

DORA (financier, applicable janvier 2025)

Article 9 sur la gestion des identités et des accès. MFA obligatoire sur tout accès aux systèmes critiques des acteurs financiers européens et de leurs prestataires TIC critiques.

PCI DSS v4.0 (paiement, depuis mars 2024)

Exigence 8.4 : MFA obligatoire pour tout accès au CDE (Cardholder Data Environment), y compris les accès non-administratifs depuis mars 2025.

Cyberscore France (loi 2022-2020, applicable janvier 2024)

Les plateformes grand public doivent afficher un cyberscore incluant le niveau de MFA proposé. Pression indirecte sur le déploiement.

Autres cadres

HDS (santé France)                   : MFA recommandé, souvent exigé en audit
RGS (secteur public France)           : MFA pour niveaux *** et élevé
US Executive Order 14028 (2021)       : phishing-resistant MFA sur tous les
                                        systèmes fédéraux avant fin 2024
Google Advanced Protection Program    : FIDO2 obligatoire pour cibles
                                        à haut risque (journalistes, activistes)

Implémentation : exemples pratiques

Microsoft Entra ID Conditional Access

Politique type 2026 :
  Scope : tous les administrateurs globaux, application admins
  Condition :
    - Authentification depuis n'importe quelle location
    - Device non compliant ou non managé
  Contrôle :
    - Require phishing-resistant MFA (FIDO2 ou Passkey)
    - Require compliant device
  Sans ces éléments, le login est bloqué.

AWS IAM Identity Center (ex-AWS SSO)

Configuration type :
  Activer MFA enforcement pour tout utilisateur
  Privilégier WebAuthn/FIDO2
  TOTP en fallback uniquement pour recovery
  Désactiver SMS OTP explicitement
  Associer à IAM Identity Provider (Entra ID, Okta, Google Workspace)

GitHub Organization

Depuis janvier 2024, GitHub exige MFA pour tous les contributeurs aux repos publics. Recommandation enterprise 2026 :

  • MFA obligatoire pour tous les membres de l'org.
  • FIDO2 / Passkey fortement recommandé.
  • SSH keys signées via SSO (Signed Commits + SSO required).

Implémentation côté applicatif (développeur)

Pour un développeur qui ajoute MFA à son application web :

Bibliothèques 2026 recommandées :
 
  JavaScript/TypeScript :
    simplewebauthn       : WebAuthn côté client et serveur
    passport-webauthn     : intégration Passport.js
 
  Python :
    webauthn-lib         : package officiel Duo
    fido2                : Yubico
 
  Java :
    WebAuthn4J           : bibliothèque de référence
 
  Go :
    go-webauthn          : maintenu activement
 
  Ruby :
    webauthn-ruby        : officiel
 
Backend services managés alternative :
  Auth0 (Okta)          : MFA clés en main
  Clerk                 : dev-friendly, Passkeys natif
  Supabase Auth         : Passkeys supportées
  AWS Cognito           : FIDO2 + TOTP + SMS
  Firebase Auth         : intégration mobile forte

Plan de déploiement entreprise 6-18 mois

Mois 1-2 : Inventaire et priorisation
  Cartographier tous les points d'authentification (SSO, SaaS, VPN, admin)
  Classer par criticité (privileged, standard, external)
  Choisir la stack MFA cible (Entra, Okta, Auth0, Duo)
 
Mois 2-4 : Pilote sur comptes à privilège
  Distribution clés hardware FIDO2 aux admins (YubiKey, Titan)
  Activation Passkeys sur smartphones corporates
  Conditional Access sur applications critiques
 
Mois 4-12 : Rollout utilisateurs standard
  Campagne de communication et formation
  Enrollment guidé avec support dédié
  Fallback TOTP pour utilisateurs sans smartphone compatible
 
Mois 12-18 : Enforcement et phishing-resistant
  Activer le blocking en Conditional Access
  Migrer des TOTP vers Passkeys progressivement
  Métriques : % users avec MFA phishing-resistant
 
Continu : Gouvernance
  Revue trimestrielle des exceptions
  Rotation clés hardware compromises
  Formation anti-phishing

Pièges fréquents

  1. Recovery SMS sur MFA Passkey : un utilisateur qui perd sa Passkey redescend au niveau SMS, qui devient la faiblesse maillon faible. Utiliser recovery codes papier ou deuxième Passkey.
  2. MFA sur le login mais pas sur les actions sensibles : re-MFA nécessaire pour sudo, admin actions, transactions financières.
  3. Exclusions mal gérées : les comptes de service technique doivent utiliser OIDC Workload Identity plutôt qu'une exception MFA.
  4. TOTP secret stocké en cloud non E2E : un Google Authenticator synchronisé dans le cloud sans E2E expose les secrets en cas de compromission du compte Google.
  5. MFA activé mais bypass possible via legacy protocols : IMAP, SMTP basic auth sur Entra ID, POP3 - désactiver explicitement.
  6. Absence de logging MFA : sans logs authN détaillés, impossible d'investiguer un MFA fatigue attack en post-mortem.

Points clés à retenir

  • MFA = au moins 2 facteurs d'authentification parmi 4 familles (knowledge, possession, inherence, context). 2FA est un cas particulier de MFA.
  • Hiérarchie 2026 par résistance phishing : Passkeys / FIDO2 (gold standard CISA, ENISA) > TOTP > Push avec number matching > SMS OTP (à éviter).
  • Attaques modernes à connaître : MFA fatigue (Lapsus$ 2022), AiTM via Evilginx2/Modlishka/EvilProxy, SIM swap, session hijacking post-MFA.
  • CISA et ENISA reconnaissent uniquement FIDO/WebAuthn et PKI comme phishing-resistant MFA. Migrer vers Passkeys dès que possible.
  • Obligations 2026 France : NIS2 (octobre 2024), DORA (janvier 2025), PCI DSS v4.0 (mars 2024), Cyberscore (janvier 2024), HDS santé, RGS public.
  • Implémentation : Entra Conditional Access, AWS IAM Identity Center, GitHub org-level enforcement. Côté dev : simplewebauthn (JS), webauthn-lib (Python), WebAuthn4J (Java), go-webauthn (Go).
  • Déploiement entreprise type : 6-18 mois, priorité aux comptes à privilège, rollout standard progressif, enforcement puis migration phishing-resistant.

Pour approfondir la gestion des permissions cloud côté IAM, voir CIEM : définition, fonctions et outils 2026. Pour les bases IAM sur un cloud provider typique, lire GCP Security pour débutant. Pour comprendre pourquoi l'authentification seule ne suffit pas (autorisation est aussi critique), voir Broken Access Control : explication, exemples et prévention.

Questions fréquentes

  • Qu'est-ce que le MFA exactement ?
    MFA signifie Multi-Factor Authentication (authentification multifacteur). C'est le fait d'exiger au moins deux facteurs d'identification différents parmi quatre familles : quelque chose que l'utilisateur connaît (mot de passe, PIN), quelque chose qu'il possède (clé FIDO2, smartphone avec TOTP), quelque chose qu'il est (biométrie empreinte, visage), ou son contexte (localisation, comportement, device trust). L'objectif : un attaquant qui compromet un seul facteur (mot de passe volé) ne peut pas se connecter sans les autres.
  • SMS OTP, TOTP, Push, Passkeys : quel MFA choisir en 2026 ?
    Ordre de préférence 2026 selon la résistance phishing. Passkeys / WebAuthn / FIDO2 (gold standard CISA, phishing-resistant). Clés matérielles FIDO2 (YubiKey, Google Titan, Solokey). Applications authentificateur TOTP (Google Authenticator, Microsoft Authenticator, Authy, Aegis). Push notifications (Duo, Okta Verify) - vulnérables MFA fatigue. SMS et email OTP à éviter (SIM swap, interceptables). Pour un déploiement 2026 : Passkeys en priorité, TOTP en fallback, SMS uniquement en dernier recours pour audiences grand public.
  • Qu'est-ce qu'une attaque MFA fatigue et comment s'en protéger ?
    MFA fatigue (ou push bombing, MFA bombing) : un attaquant qui possède déjà le mot de passe déclenche des dizaines de push notifications jusqu'à ce que la victime en accepte une par lassitude ou erreur. Technique utilisée par Lapsus$ (Uber 2022, Okta 2022). Protections : number matching (l'utilisateur doit saisir un nombre affiché dans la demande), géo-matching, limitation du nombre de pushes, et migration vers Passkeys qui exigent un geste explicite (touch biométrique) non scriptable à distance.
  • MFA phishing-resistant vs MFA classique : quelle différence ?
    Un MFA classique (TOTP, SMS, Push) reste vulnérable aux attaques AiTM (Adversary in the Middle) via des proxies comme Evilginx2, Modlishka, EvilProxy - l'attaquant relaie en temps réel le code MFA entre la victime et le site légitime. Un MFA phishing-resistant (FIDO2, WebAuthn, Passkeys, PKI avec carte à puce) lie cryptographiquement l'authentification au domaine réel via une paire de clés asymétriques - un proxy ne peut pas intercepter un échange FIDO2 car la clé privée ne quitte jamais le device et la signature inclut le domaine cible.
  • Le MFA est-il obligatoire en France en 2026 ?
    Oui pour la plupart des contextes régulés. NIS2 (transposition France octobre 2024, loi 2024-1062) exige le MFA pour les entités essentielles et importantes sur les accès à privilèges et les systèmes sensibles. DORA (applicable janvier 2025) impose MFA aux acteurs financiers. PCI DSS v4.0 exige MFA obligatoire depuis mars 2024 pour tout accès au CDE (Cardholder Data Environment). HDS en santé. Cyberscore grand public français depuis janvier 2024. Les recommandations ENISA 2025 poussent explicitement le passage au phishing-resistant.
  • Comment déployer du MFA à grande échelle dans une entreprise ?
    Quatre étapes. 1) Inventaire : lister tous les points d'authentification (SSO corporate, applications SaaS, VPN, infrastructure cloud, admin bastion). 2) Priorisation risque : MFA d'abord sur les comptes à privilège (admins, C-suite, développeurs avec accès prod) avant les utilisateurs standard. 3) Choix technique : Passkeys pour comptes sensibles, TOTP pour les autres, Conditional Access Entra ID ou Okta Sign-On Policies pour enforcement granulaire. 4) Enrollment guidé avec support et fallback documentés. Planifier 6-18 mois selon la taille. Budget : 3-8 USD/user/mois sur les plateformes leader.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.