DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
    Claude Mythos débusque 10’000 failles et sature la cybersécurité
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 14 actualités majeures du 24 mai 2026
  • DCOD Cybersecurite en Suisse
    Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Pourquoi abandonner le deuxième facteur d’authentification par SMS

  • Marc Barbezat
  • 23 juillet 2019
  • 5 minutes de lecture
Une photographie représentant deux personnes sur leur mobile et utilisant le deuxième facteur d'authentification par SMS
Le deuxième facteur d’authentification par SMS présente des faiblesses critiques face aux pirates. Les experts recommandent des alternatives robustes.

TL;DR : L’essentiel

  • Une technologie réseau vieillissante : Le réseau de télécommunication mondial repose sur des protocoles conçus il y a plusieurs décennies, permettant à des attaquants d’intercepter les messages de validation à distance sans laisser de trace.
  • L’explosion du piratage de cartes SIM : Les fraudes basées sur le transfert frauduleux de ligne téléphonique ont bondi de manière spectaculaire, les signalements ayant été multipliés par dix en un an auprès de certains organismes de contrôle de la fraude.
  • Des alternatives modernes prêtes à l’emploi : Des applications génératrices de codes temporaires uniques aux clés de sécurité physiques, les systèmes actifs offrent une protection imperméable aux interceptions cellulaires.
▾ Sommaire
TL;DR : L’essentielLe deuxième facteur d’authentification par SMS : un faux sentiment de sécurité ?La faille SS7 : quand le réseau mondial de télécommunication trahit les codes de validationLe piratage de carte SIM : l’usurpation d’identité à distanceVers quelles alternatives migrer pour sécuriser les accès ?Faut-il pour autant désactiver toute double authentification si seul le SMS est disponible ?Pour approfondir le sujetActualités liées

Le deuxième facteur d’authentification par SMS a longtemps été considéré comme le rempart idéal pour sécuriser les accès en ligne des entreprises et des particuliers. Pourtant, cette méthode montre aujourd’hui des limites structurelles critiques face à des attaques de plus en plus sophistiquées. Les équipes de sécurité recommandent désormais de migrer vers des solutions alternatives plus robustes pour éviter l’interception de données sensibles.

Le deuxième facteur d’authentification par SMS : un faux sentiment de sécurité ?

Le deuxième facteur d’authentification par SMS constitue une première barrière non négligeable par rapport à une absence totale de protection, mais ses fondations techniques sont aujourd’hui obsolètes. Lorsque les serveurs d’un service cloud ou d’un portail bancaire envoient un code de validation à un utilisateur, ce message textuel transite par une infrastructure de télécommunication complexe avant d’atterrir sur l’appareil mobile. C’est durant ce voyage invisible à travers des réseaux interconnectés que les vulnérabilités de l’infrastructure mobile se révèlent.

Les entreprises et les utilisateurs s’appuient sur cette méthode en pensant que le canal cellulaire est entièrement privé. En réalité, le réseau téléphonique mondial traite les SMS comme de simples flux textuels non chiffrés. Pour un attaquant équipé d’un matériel d’interception radio de la taille d’un dictionnaire ou disposant d’un accès à un commutateur réseau, intercepter ces flux revient à lire une carte postale ouverte. La chaîne de sécurité de cette méthode dépend ainsi entièrement des opérateurs de télécommunication, dont les protocoles de routage n’ont pas été conçus pour résister aux menaces numériques actuelles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La faille SS7 : quand le réseau mondial de télécommunication trahit les codes de validation

Comprendre pourquoi le deuxième facteur d’authentification par SMS vacille nécessite de s’intéresser au protocole SS7 (Signaling System No. 7). Ce système historique, développé dans les années soixante-dix, fait office d’aiguillage universel pour les opérateurs téléphoniques. Il leur permet d’échanger les informations de routage indispensables pour acheminer les appels, gérer la facturation en itinérance et transmettre les messages textuels d’un pays à l’autre.

Visuellement, le protocole SS7 fonctionne comme un immense réseau ferroviaire automatisé où toutes les lignes de chemin de fer se croisent sans contrôle d’identité strict aux frontières. Le problème réside dans l’absence de vérification d’identité mutuelle : si un opérateur (ou un attaquant ayant usurpé les accès d’un opérateur légitime) demande à rediriger les messages d’un numéro spécifique vers ses propres terminaux de réception, le réseau valide la requête automatiquement.

Une fois l’accès au réseau SS7 obtenu (parfois loué illégalement sur des places de marché spécialisées), le pirate utilise une console d’administration réseau pour soumettre une demande de mise à jour de localisation pour la cible. Le réseau redirige alors les flux de données. Le code d’authentification à usage unique s’affiche instantanément sur l’écran d’ordinateur de l’attaquant, tandis que le téléphone de la victime légitime ne reçoit aucune notification et reste totalement silencieux.

Le piratage de carte SIM : l’usurpation d’identité à distance

Outre les failles réseau, le deuxième facteur d’authentification par SMS est directement menacé par une technique d’ingénierie sociale : le piratage de carte SIM (souvent désigné sous le terme de « SIM swapping »). Cette méthode ne cible pas une faille logicielle complexe, mais exploite directement la chaîne de validation humaine au sein des services clients des opérateurs de téléphonie mobile.

Le processus d’attaque suit généralement un schéma précis :

  1. L’attaquant collecte au préalable des données personnelles sur sa cible (numéro de téléphone, date de naissance, adresse) grâce à des fuites de données publiques ou des campagnes d’hameçonnage.
  2. Le pirate contacte le support technique de l’opérateur mobile en se faisant passer pour le propriétaire légitime de la ligne. Prétextant la perte de son téléphone ou un dysfonctionnement matériel, il demande le transfert du numéro de téléphone vers une nouvelle carte SIM vierge qu’il s’est procurée.
  3. Sur la console de gestion de l’opérateur, le conseiller clientèle valide le transfert.

À cet instant précis, le téléphone de la victime perd instantanément sa connexion au réseau cellulaire, affichant la mention « Aucun service » ou « Appels d’urgence uniquement ». À l’autre bout de la chaîne, le téléphone de l’attaquant s’active, capte le signal réseau et commence à recevoir l’intégralité des appels et des SMS de validation destinés à sa cible. Le pirate peut alors réinitialiser les mots de passe des comptes financiers ou professionnels de la victime en interceptant les codes de confirmation.

Vers quelles alternatives migrer pour sécuriser les accès ?

Pour remplacer définitivement le deuxième facteur d’authentification par SMS, les organisations disposent aujourd’hui de plusieurs options technologiques bien plus robustes et simples à déployer :

  • Les applications d’authentification (TOTP) : Ces outils (comme Microsoft Authenticator ou Google Authenticator) génèrent des codes temporaires à six chiffres directement sur l’appareil, sans dépendre du réseau cellulaire. Le protocole TOTP (Time-based One-Time Password) utilise un algorithme mathématique synchronisé entre le serveur et le smartphone. Même sans aucune connexion Internet ni réseau mobile, le code s’affiche sur l’écran d’application et change automatiquement toutes les trente secondes.
  • Les clés de sécurité physiques (FIDO2) : Ces petits objets robustes ressemblant à des clés de stockage s’insèrent dans le port de l’appareil ou utilisent la technologie de communication sans fil à courte portée (NFC). Pour valider une connexion, l’utilisateur doit toucher physiquement le capteur de la clé. Cette méthode est virtuellement inviolable à distance car elle repose sur de la cryptographie asymétrique : le serveur vérifie la signature numérique générée par la clé sans qu’aucune donnée secrète ne transite sur le réseau.
  • Les clés d’accès ou clés de passe (Passkeys) : Cette technologie moderne élimine le mot de passe traditionnel et le deuxième facteur en une seule étape sécurisée. L’authentification s’appuie sur le système de déverrouillage biométrique de l’appareil de l’utilisateur (empreinte digitale ou reconnaissance faciale), offrant un niveau de protection maximal combiné à une rapidité d’utilisation optimale.

Faut-il pour autant désactiver toute double authentification si seul le SMS est disponible ?

Le deuxième facteur d’authentification par SMS, malgré toutes ses faiblesses techniques intrinsèques, reste infiniment supérieur à une absence totale de double authentification. Face à des attaques opportunistes de masse, comme la simple devinette de mot de passe par dictionnaire ou le cassage automatique, le SMS constitue toujours une barrière utile qui stoppe la majorité des tentatives automatisées simples.

Néanmoins, pour les comptes critiques – messageries professionnelles, accès aux serveurs d’entreprise, portails financiers ou administratifs –, la transition vers une authentification hors ligne ou physique n’est plus une simple recommandation de confort, mais une nécessité opérationnelle urgente pour devancer les méthodes des cybercriminels.

Pour approfondir le sujet

Microsoft cessera d'envoyer des codes SMS pour les comptes personnels

Microsoft cessera d'envoyer des codes SMS pour les comptes personnels

support.microsoft.com

Microsoft cessera d'envoyer des codes SMS pour les comptes personnels Lire la suite

Comment prévenir et réagir face à une arnaque à l'échange de carte SIM

Comment prévenir et réagir face à une arnaque à l'échange de carte SIM

lifehacker.com

Lorsque un journaliste Tech a été victime d'une attaque par échange de carte SIM, il l'a décrite comme une « histoire d'horreur » qui lui a fait perdre « des décennies de données ». Et il Lire la suite

Explication du piratage SS7 : que pouvez-vous faire ?

Explication du piratage SS7 : que pouvez-vous faire ?

theguardian.com

Une faille de sécurité permet aux pirates de lire les SMS, d'écouter les appels et de suivre les utilisateurs de téléphones portables. Quelles sont les conséquences et comment se protéger contre l'espionnage ? Lire la suite

Fraude à grande échelle par échange de carte SIM | Securelist

Fraude à grande échelle par échange de carte SIM | Securelist

securelist.com

Si quelqu'un vole votre numéro de téléphone, vous rencontrerez de nombreux problèmes, d'autant plus que la plupart de nos systèmes modernes d'authentification à deux facteurs sont basés sur des SMS qui peuvent être interceptés grâce à cette méthode… Lire la suite

Actualités liées

Les banques allemandes vont cesser d'utiliser les SMS pour la transmission du deuxième facteur d'authentification - Help Net Security
[ACTU] 12 juillet 2019

Les banques allemandes vont cesser d'utiliser les SMS pour la transmission du deuxième facteur d'authentification – Help Net Security

helpnetsecurity.com

Les banques allemandes abandonnent progressivement l'authentification client et la vérification des transactions par SMS (SMS-TAN), car cette méthode est jugée trop peu sûre. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • authentification forte
  • SMS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
Lire l'article

Claude Mythos débusque 10’000 failles et sature la cybersécurité

Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
Lire l'article

La faille BitLocker YellowKey, critique et vieille de plusieurs années

Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
Lire l'article

Bug bounty : l’IA fait bondir les signalements de 76%

1 commentaire
  1. Ping : Veille Cyber N241 – 29 juillet 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café