Les mots de passe seuls ne suffisent pas à protéger vos comptes en ligne. Les violations de données exposent des milliards d'identifiants chaque année, et même les mots de passe forts peuvent être compromis par phishing, keyloggers ou attaques par force brute. L'authentification à deux facteurs (2FA) ajoute une seconde couche de défense — même si quelqu'un vole votre mot de passe, il ne peut toujours pas accéder à votre compte sans le second facteur. Ce guide explique ce qu'est 2FA, comment chaque méthode fonctionne, quels types sont les plus sécurisés et comment le configurer sur vos comptes les plus importants. C'est l'une des étapes individuelles les plus efficaces que vous pouvez prendre pour protéger votre vie numérique.
Types d'authentification à deux facteurs
Codes SMS
Un code à usage unique est envoyé à votre numéro de téléphone par message texte. Vous entrez ce code après votre mot de passe pour terminer la connexion. SMS 2FA est la méthode la plus largement disponible — presque chaque service le prend en charge et il ne nécessite aucune application ou matériel supplémentaire. Cependant, c'est la forme la plus faible de 2FA en raison de la vulnérabilité aux attaques de SIM swapping (où un attaquant convainc votre opérateur de transférer votre numéro de téléphone vers sa carte SIM) et aux exploitations du protocole SS7 qui peuvent intercepter les messages texte.
- Pour : Largement pris en charge, aucune application requise, fonctionne sur n'importe quel téléphone
- Contre : Vulnérable au SIM swapping, à l'interception SS7 et aux attaques d'ingénierie sociale sur les opérateurs téléphoniques
Applications d'authentification (TOTP)
Les applications Time-based One-Time Password (TOTP) génèrent un nouveau code à 6 chiffres toutes les 30 secondes en utilisant un secret partagé et l'heure actuelle. Les applications populaires incluent Google Authenticator, Authy, Microsoft Authenticator et Ente Auth. TOTP est significativement plus sécurisé que SMS car les codes sont générés localement sur votre appareil — il n'y a aucun canal de transmission à intercepter. Les codes fonctionnent hors ligne et ne sont pas liés à votre numéro de téléphone. C'est la méthode 2FA recommandée pour la plupart des gens, équilibrant une forte sécurité avec la facilité d'utilisation.
- Pour : Sécurisé, capable hors ligne, applications gratuites disponibles, non lié au numéro de téléphone
- Contre : Perdre votre appareil sans codes de secours vous bloque ; les sites de phishing peuvent toujours capturer les codes en temps réel
Clés de sécurité matérielles
Les dispositifs physiques comme YubiKey, Google Titan et SoloKeys se branchent dans votre port USB ou se tapent via NFC pour authentifier. Les clés matérielles utilisent la norme FIDO2/WebAuthn, qui est résistante au phishing par conception — la clé vérifie cryptographiquement le domaine du site web avant l'authentification, rendant impossible pour les sites de phishing d'intercepter. Google exige que tous les employés utilisent des clés matérielles et a signalé zéro attaque de phishing réussie depuis la mise en œuvre. Les clés coûtent 25-70 $ et sont la méthode 2FA la plus sécurisée disponible.
- Pour : Sécurité la plus forte, résistante au phishing, sans batteries, fonctionne hors ligne, durable
- Contre : Coûte 25-70 $, peut être perdu ou oublié, non pris en charge par tous les services
Biométrie
Les scanners d'empreintes digitales (Touch ID), la reconnaissance faciale (Face ID) et les scanners d'iris utilisent vos caractéristiques physiques comme facteur d'authentification. La biométrie est pratique — vous l'avez toujours avec vous et elle ne peut pas être oubliée. Elle fonctionne comme un second facteur aux côtés des mots de passe sur de nombreux appareils et services. Cependant, la biométrie ne peut pas être changée si elle est compromise (contrairement à un mot de passe), et peut être contrainte par les forces de l'ordre dans de nombreuses juridictions. La qualité varie considérablement entre les appareils.
- Pour : Pratique, toujours disponible, authentification rapide, difficile à reproduire
- Contre : Ne peut pas être changée si compromise, peut être contrainte légalement, la qualité varie selon l'appareil
Passkeys
Les passkeys sont la nouvelle norme d'authentification, conçue pour remplacer complètement les mots de passe. Basés sur FIDO2/WebAuthn, les passkeys utilisent la cryptographie à clé publique — votre appareil stocke une clé privée, et le service stocke la clé publique correspondante. L'authentification se fait via le capteur biométrique ou le code PIN de votre appareil, sans mot de passe à taper, à phisher ou à voler. Apple, Google et Microsoft ont intégré le support des passkey dans leurs systèmes d'exploitation. Les passkeys se synchronisent entre les appareils via iCloud Keychain, Google Password Manager ou d'autres fournisseurs, combinant la sécurité des clés matérielles avec la commodité de la biométrie.
- Pour : Résistant au phishing, pas de mots de passe à retenir, synchronisation entre appareils, rapide
- Contre : Relativement nouveau, pas encore pris en charge universellement, préoccupations de verrouillage de plateforme avec les passkeys synchronisés
Meilleures pratiques 2FA
- Activez 2FA sur votre compte email en premier — c'est la clé maîtresse de tous vos autres comptes. Si quelqu'un compromet votre email, il peut réinitialiser les mots de passe sur chaque service qui y est lié. Votre email est le compte individuel le plus important à protéger avec 2FA.
- Utilisez une application d'authentification au lieu de SMS chaque fois que possible. Les applications TOTP sont immunisées contre le SIM swapping et les attaques SS7. Si un service ne propose que 2FA basé sur SMS, utilisez-le quand même — SMS 2FA est toujours dramatiquement meilleur qu'aucun 2FA du tout.
- Gardez les codes de secours dans un endroit sûr et séparé. Stockez-les dans un gestionnaire de mots de passe (différent de celui protégé par 2FA), imprimez-les et conservez-les dans un coffre-fort, ou écrivez-les sur du papier conservé en sécurité. Ne stockez jamais les codes de secours dans une note non chiffrée sur le même appareil que votre authentificateur.
- Considérez une clé de sécurité matérielle pour vos comptes les plus critiques — email, banque, stockage cloud et gestionnaires de mots de passe. Une YubiKey 5 NFC (50 $) fonctionne avec USB-A, USB-C et NFC, couvrant pratiquement tous les appareils. Enregistrez deux clés par compte pour avoir une sauvegarde.
- Auditez régulièrement quels comptes ont 2FA activé. Utilisez un gestionnaire de mots de passe pour garder une trace. Ordre de priorité : email, services bancaires et financiers, stockage cloud, médias sociaux, sites d'achat avec méthodes de paiement enregistrées et tout compte de travail ou professionnel.