Appuyez sur ESC pour fermer

Le SMS est mort. Les messageries nous espionnent. TOTP est le minimum en 2025.

Au cours des dernières années, le « deuxième facteur » est devenu un terme marketing. Formellement, il existe, mais dans la pratique il est souvent inefficace.
Si votre compte est encore protégé par des codes SMS ou par des codes envoyés via une application de messagerie, il faut considérer que vous ne disposez pas réellement d’un deuxième facteur.

Examinons les raisons.

 

Pourquoi le SMS n’est plus considéré comme une protection

Le SMS n’est pas un mécanisme de sécurité. C’est un héritage de l’ère des télécommunications. Il n’a jamais été conçu comme un canal sécurisé.

Problèmes principaux :

1. Le détournement de carte SIM n’est pas exceptionnel
La réémission d’une carte SIM par ingénierie sociale est une opération courante. Une pièce d’identité, une « erreur de l’opérateur » ou un accès interne suffisent souvent.
Résultat : le numéro se retrouve chez l’attaquant, tout comme les codes.

2. SS7 et l’infrastructure des télécommunications
Les réseaux de signalisation ont été conçus il y a plusieurs décennies. L’interception des messages SMS est possible sans accès physique au téléphone.

3. L’opérateur comme point de défaillance unique
Problèmes d’itinérance, blocages ou pannes techniques peuvent vous empêcher d’accéder à vos comptes.

4. Absence de chiffrement
Les messages SMS sont stockés et transmis en clair. Où, combien de temps et par qui ils sont traités, vous ne le contrôlez pas.

Conclusion : le SMS est un facteur de commodité, pas un facteur de sécurité.

 

Les messageries à la place du SMS — encore pire

Tenter « d’améliorer » le SMS en utilisant des applications de messagerie est un exemple classique de faux progrès.

Pour obtenir un code à six chiffres, on vous demande de :

  • installer une application lourde,
  • lier un numéro de téléphone,
  • transmettre des métadonnées,
  • dépendre d’une connexion internet,
  • faire confiance à un code source fermé.

Cela augmente la surface d’attaque au lieu de la réduire.

Du point de vue de la sécurité, cela n’a aucun sens.
Du point de vue de la vie privée, c’est même nuisible.

 

Ce que TOTP change fondamentalement

TOTP n’est ni un produit ni une marque. Il s’agit d’un standard ouvert (RFC 6238).

Idée clé :
👉 le code n’est pas transmis — il est calculé localement.

Conséquences pratiques :

  • Aucun canal de transmission → rien à intercepter
  • Fonctionnement hors ligne → indépendance vis-à-vis des opérateurs et des services
  • Aucun numéro de téléphone → lien réduit avec l’identité
  • Modèle de menace prévisible → cryptographie, pas « le cloud »

Le serveur et votre appareil effectuent simplement les mêmes calculs en connaissant :

  • un secret partagé ;
  • l’heure actuelle.

Ils ne communiquent pas entre eux. C’est là toute la force du mécanisme.

 

Des points importants dont presque personne ne parle

1. Ce n’est pas le code qui protège, mais le secret

Six chiffres ne sont qu’une représentation.
Si la clé secrète fuit, TOTP cesse d’avoir une valeur réelle.

Par conséquent :

  • le code QR correspond à la clé,
  • une capture d’écran correspond à une compromission potentielle,
  • le stockage dans le cloud correspond à un risque.

Si le secret fuit, réinitialisez immédiatement l’authentification à deux facteurs, sans hésiter.

 

2. TOTP ne protège pas contre le phishing par proxy

Il s’agit d’une limitation fondamentale de cette catégorie de mécanismes.

Si :

  • vous saisissez le code sur un site frauduleux,
  • l’attaquant l’utilise immédiatement sur le site légitime,

TOTP ne peut rien faire.

Par conséquent :

  • connectez-vous uniquement via des favoris ou un gestionnaire de mots de passe ;
  • vérifiez strictement le nom de domaine ;
  • aucun « message urgent » ne justifie la saisie d’un code.

 

3. Les sauvegardes ne sont pas une option, mais une obligation

Perdre son téléphone sans codes de secours signifie perdre l’accès au compte.

La règle est simple :

  • les codes de secours doivent être notés,
  • conservés hors ligne ou dans un gestionnaire de mots de passe,
  • ne pas compter sur « plus tard ».

 

Que choisir en deux mille vingt-cinq

Choix minimal raisonnable

  • Aegis pour Android : logiciel open source, sauvegardes locales chiffrées
  • TOTP intégré à iOS ou aux gestionnaires de mots de passe — solution acceptable

À utiliser avec prudence

  • Google Authenticator avec synchronisation dans le cloud
    (la compromission du compte entraîne la perte de tous les facteurs)

Mieux que TOTP

  • WebAuthn, Passkeys et FIDO2
    La résistance au phishing est intégrée dès la conception.
    TOTP constitue la base. Passkeys représentent l’étape suivante.

 

Synthèse

  • Le SMS est obsolète en tant que facteur de sécurité
  • Les messageries relèvent du marketing déguisé en protection
  • TOTP représente le niveau minimal acceptable, et non une « option avancée »
  • Les principaux risques tiennent à la discipline de l’utilisateur, pas à l’algorithme
  • L’avenir appartient à l’authentification résistante au phishing

Si un service en deux mille vingt-cinq ne propose pas TOTP ou WebAuthn, c’est un signal d’alerte, et non une « particularité du produit ».

 

Post-scriptum.
Si vous expliquez cela à des proches ou à des personnes non techniques, assurez-vous qu’elles :

  • notent le secret ou les codes de secours,
  • retirent le téléphone du rôle de point de défaillance unique.

Sinon, cela se termine par des échanges avec le support, des démarches administratives et une perte d’accès.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *