Authentification forte et identités numériques : derrière ce jargon un peu pompeux se cache une réalité très simple. Le mot de passe… ce vestige numérique qui refuse de mourir. On le croit enterré depuis vingt ans, et pourtant il hante encore nos vies. Qui n’a jamais vu un “Azerty123” ou un “Password2025!” se balader fièrement dans une entreprise ? Malheureusement, dans un monde où les attaques se professionnalisent, continuer à protéger son système d’information avec un simple mot de passe, c’est comme essayer de garder un coffre-fort fermé avec un trombone. Spoiler : ça finit toujours mal.
Heureusement, la cryptographie appliquée à l’authentification a évolué. Place à la MFA, au FIDO2, à la PKI et aux identités numériques. Bref, bienvenue dans le futur… qui est déjà le présent.
🔑 Le mot de passe est mort (mais il bouge encore)
Les études le confirment : chaque année, les dix mots de passe les plus utilisés restent une ode à la médiocrité humaine. On retrouve inlassablement “123456”, “qwerty”, ou “azerty” (cocorico 🇫🇷). Ajoutez à ça la réutilisation massive (même mot de passe pour la boîte mail, Netflix, le compte bancaire et l’accès VPN de l’entreprise), et vous avez un cocktail explosif.
⚡ Sarcasme time : un mot de passe écrit sur un post-it collé à l’écran, c’est comme verrouiller la porte de chez soi… mais laisser la clé sous le paillasson avec un panneau lumineux “Bienvenue voleurs”.
👉 Exemple concret : l’attaque Colonial Pipeline (2021) a débuté par un mot de passe VPN compromis. Résultat : une des plus grosses infrastructures pétrolières US paralysée. Tout ça à cause d’un mot de passe recyclé.
🛡️ MFA : la base de l’authentification forte
Le MFA (Multi-Factor Authentication) repose sur une règle simple : ne pas mettre tous ses œufs dans le même panier. On combine :
- Quelque chose que je sais (mot de passe, code PIN).
- Quelque chose que j’ai (smartphone, clé USB, token).
- Quelque chose que je suis (empreinte, visage, iris).
- MFA par SMS (OTP) : autrefois populaire, mais aujourd’hui obsolète. Attaque SIM swap = bye bye vos codes.
- TOTP (Google Authenticator, Authy) : générés localement, plus robustes.
- Push notifications (Duo, Okta, Microsoft Authenticator) : confortables, mais vulnérables à la fatigue MFA (l’utilisateur clique “Oui” à tout).
- Clés hardware (YubiKey, Titan, SoloKey) : infaillibles (ou presque). Résistent au phishing, aux keyloggers, aux attaques homme-du-milieu.
⚡ Sarcasme time : si vous recevez un SMS “Votre code est 123456”, et qu’un inconnu vous appelle pour vous le demander… NE LUI DONNEZ PAS. Et pourtant, des milliers de personnes tombent encore dans le panneau.
👉 Exemple concret : Google a généralisé les clés de sécurité FIDO2 pour ses employés. Résultat : zéro phishing réussi depuis 2017. Oui, zéro.
🔐 FIDO2 et WebAuthn : la révolution sans mot de passe
FIDO2, c’est la kryptonite des mots de passe. Basé sur de la cryptographie asymétrique (une clé publique/privée par utilisateur et par service), FIDO2 permet de s’authentifier sans jamais envoyer de secret.
- Fonctionnement : l’utilisateur enregistre sa clé (ou biométrie) → le service stocke une clé publique → à chaque login, une preuve cryptographique est générée.
- Avantage : rien à voler côté serveur. Même un piratage massif ne révèle rien d’exploitable.
- Usages : login sans mot de passe sur Microsoft 365, GitHub, AWS, etc.
⚡ Sarcasme time : FIDO2, c’est un peu comme remplacer la serrure en plastique de votre cabane de jardin par une porte blindée connectée… sauf qu’elle s’ouvre avec votre empreinte.
👉 Exemple concret : Microsoft pousse Windows Hello + FIDO2. Résultat : connexion via reconnaissance faciale, sans mot de passe stocké. Les pirates qui s’attendaient à trouver “Admin2024!” pleurent de frustration.
👉 A lire mon article : 🔐 Passkeys : révolution passwordless ou nouvelle illusion de sécurité ?
🏢 PKI : la colonne vertébrale des entreprises
PKI (Public Key Infrastructure). Rien que le mot donne des sueurs froides aux admins. Pourtant, sans elle, impossible d’émettre et de gérer correctement des certificats.
- Composants :
- Autorité de certification (CA).
- Certificats (serveurs, utilisateurs, applications).
- CRL/OCSP pour la révocation.
- Cas d’usage :
- Accès VPN avec certificats utilisateurs.
- Signature de code (Windows, Java, drivers).
- S/MIME pour signer/chiffrer les mails.
- HTTPS interne.
⚡ Sarcasme time : une PKI mal gérée, c’est comme une mairie qui distribue des passeports sans vérifier l’identité. Forcément, ça finit mal.
👉 Exemple concret : en 2020, une grande entreprise française a vu ses serveurs paralysés parce que tous les certificats internes avaient expiré en même temps. Pas d’alerte, pas de surveillance. Le cauchemar absolu.
🌍 Identités numériques : du citoyen à l’entreprise
Au-delà des entreprises, l’identité numérique est devenue un enjeu citoyen.
- FranceConnect+ : accès sécurisé aux services publics.
- eIDAS (Europe) : cadre légal pour les identités numériques interopérables dans l’UE.
- Cartes à puce et badges : hôpitaux, administrations, grandes entreprises.
- Clés d’identité biométriques : tendances à venir.
👉 Exemple concret : un médecin en France se connecte au Système d’Information Hospitalier via sa carte CPS. Sans elle, impossible d’accéder aux données patients.
⚡ Sarcasme time : donner accès au SIH sans carte CPS, c’est comme laisser la pharmacie de l’hôpital en libre-service avec un panneau “Servez-vous”.
📌 Focus – FranceConnect : promesses vs réalités
Sur le papier, FranceConnect (et sa déclinaison FranceConnect+) est la clé de voûte de l’identité numérique citoyenne en France. Connexion unique, simplicité, sécurité… la promesse est belle.
👉 Mais dans la vraie vie, le service a déjà connu :
- Des suspensions temporaires (Ameli, Impôts en 2022) pour “faiblesses de sécurité informatique”.
- Des indisponibilités fréquentes signalées par les usagers (boucles de redirection, erreurs techniques).
- Des problèmes de compatibilité avec certains services (ex. signature électronique avancée désactivée après mise à jour).

⚡ En clair : FranceConnect est un outil puissant, mais pas magique. Comme tout système d’authentification centralisé, il doit composer avec la disponibilité, la compatibilité et la sécurité en continu.
👉 Moralité sarcastique : FranceConnect, c’est un peu comme un TGV flambant neuf. Quand ça roule, c’est rapide et pratique. Mais quand ça tombe en panne, tout le monde reste bloqué sur le quai.
⚠️ Quand l’authentification forte échoue
Même la meilleure sécurité peut être mal utilisée.
- MFA fatigue : les utilisateurs valident toutes les demandes push, même à 3 h du matin depuis Moscou.
Lire l’article : MFA Fatigue : ou comment cliquer frénétiquement sur “Accepter” est devenu la nouvelle faille - Phishing avancé : des kits interceptent les OTP en temps réel.
- Comptes de service oubliés : pas de MFA, droits énormes → jackpot pour l’attaquant.
⚡ Sarcasme time : mettre du MFA sur 99 % des comptes mais laisser le compte admin en clair, c’est comme fermer toutes les portes d’un château sauf la grande porte.
✅ Conclusion : l’identité, c’est la nouvelle frontière
Le mot de passe seul est mort. Place au MFA, au FIDO2 et à la PKI. Dans les entreprises comme dans la sphère publique, la gestion des identités numériques est désormais au cœur de la cybersécurité.
La vraie question n’est plus “quel mot de passe choisir”, mais “comment prouver de manière fiable qui je suis dans un monde où tout peut être usurpé”.
👉 Punchline finale : l’authentification, ce n’est pas seulement “qui vous êtes”. C’est surtout vérifier que vous êtes bien vous, même quand un hacker en slip dans son salon tente de se faire passer pour vous à 10 000 km de là.