La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques sophistiquées de phishing dépassent l’évolution des méthodes d’authentification utilisateur, les solutions matérielles étant l’exception notable.
Dans ce contexte, Fabrice de Vésian, Sales Director South EMEA et France chez Yubico, explore comment la sophistication accrue des techniques de phishing sape les méthodes d’authentification traditionnelles et étend les cyber risques pour les organisations.
« Le paysage du phishing a connu un changement significatif, passant de campagnes d’email rudimentaires et à large spectre, à des opérations hautement ciblées et multi-vecteurs. Les tactiques modernes privilégient désormais la sophistication technique, utilisant le spear phishing et le whaling pour orchestrer un ciblage chirurgical de profils à haute valeur stratégique. Au-delà de l’email traditionnel, les cybercriminels se sont diversifiés dans le vishing et le smishing pour exploiter la confiance perçue dans les canaux mobiles.
Plus préoccupant encore, l’émergence des attaques Browser-in-the-Browser (BitB) et des proxies Adversary-in-the-Middle (AiTM) permet l’interception en temps réel des cookies de session. Ces techniques avancées neutralisent efficacement les implémentations anciennes d’authentification multi-facteurs (MFA), en particulier celles qui dépendent de mots de passe à usage unique (OTP) délivrés par SMS ou e-mail.
Malgré cette avancée rapide des capacités offensives, l’infrastructure d’authentification dominante reste ancrée à des modèles désuets. Une grande majorité des systèmes d’entreprise et de consommation continuent de s’appuyer sur des facteurs "phishables", tels que des mots de passe statiques complétés par des secrets basés sur la connaissance ou des OTP simples. Ces architectures de secrets partagés sont fondamentalement vulnérables aux tactiques modernes d’interception automatisée, créant une vulnérabilité structurelle et facilement exploitable à grande échelle.
Face à la sophistication des cyberattaques, l’authentification matérielle utilisant les normes FIDO (Fast IDentity Online) est la défense la plus solide contre ces menaces modernes. En utilisant la cryptographie à clé publique, ces clés de sécurité sont intrinsèquement résistantes au phishing. Elles utilisent la liaison d’origine, garantissant que les identifiants ne sont délivrés que sur le domaine légitime pour lequel ils étaient enregistrés, et dépendent de l’attestation cryptographique pour vérifier que l’utilisateur communique directement avec le service visé. Ce changement architectural neutralise efficacement l’efficacité des proxyes AiTM et d’autres méthodes de détournement de sessions.
Or, l’élargissement de l’écart de sécurité est une conséquence directe de la friction entre des mécanismes de défense obsolètes et des acteurs de menace plus actifs. Tant que les organisations et les individus continueront de s’appuyer sur des facteurs d’authentification "phishables", ils resteront exposés à une nouvelle génération de menaces cyber hyperefficaces. Atteindre une posture de sécurité résiliente nécessite désormais l’adoption généralisée de protocoles matériels et résistants au phishing afin d’aligner les capacités défensives avec les réalités offensives. »