Article de blog : Sécurité en ligne.

![]()
Les mots de passe classiques sont progressivement remplacés par des solutions d’authentification plus avancées comme les passkeys et la double authentification (MFA). Présentées comme plus sûres, ces technologies ne sont pourtant pas invulnérables. Des fraudeurs développent désormais des sites miroirs capables d’intercepter en temps réel les identifiants et les sessions d’authentification multifacteur. Cette évolution marque un tournant dans les techniques d’hameçonnage en ligne.
Les passkeys reposent sur la cryptographie asymétrique et remplacent les mots de passe par une paire de clés numériques stockée sur l’appareil de l’utilisateur. Elles sont conçues pour empêcher le vol d’identifiants via des fuites de bases de données ou des attaques par force brute. De leur côté, les systèmes MFA ajoutent une seconde étape de validation, comme un code temporaire ou une confirmation biométrique.
En théorie, ces mécanismes bloquent la majorité des tentatives d’intrusion classiques. Toutefois, ils restent vulnérables lorsqu’un utilisateur valide lui-même une connexion frauduleuse sur un site imitant parfaitement l’original. La faille ne se situe plus dans la technologie, mais dans la manipulation en temps réel.
Les nouvelles campagnes d’attaque utilisent des kits de phishing capables de jouer le rôle d’intermédiaire entre la victime et le service légitime. L’internaute croit se connecter à son compte habituel, mais ses actions transitent par un serveur contrôlé par les fraudeurs. Ceux-ci récupèrent alors les identifiants et la session active.
Ce procédé, parfois appelé “attaque de l’homme du milieu”, permet d’intercepter même les codes MFA à usage unique. Dans certains cas, la validation biométrique ou la confirmation via smartphone est exploitée instantanément par l’attaquant pour ouvrir sa propre session parallèle. La connexion semble normale pour la victime, alors qu’un accès non autorisé est déjà actif.
Les passkeys sont conçues pour fonctionner uniquement avec le domaine officiel d’un service. Cependant, si l’utilisateur est redirigé vers un site frauduleux dont l’apparence et l’adresse ressemblent fortement à l’original, il peut être amené à initier la procédure d’authentification.
Dans certains scénarios, l’attaquant ne cherche pas à voler la clé privée elle-même, mais à détourner la session déjà ouverte après validation. L’objectif devient alors la prise de contrôle du compte via des cookies de session interceptés. La complexité technique de l’attaque augmente, mais elle reste possible face à un internaute peu vigilant.
Même si ces attaques sont sophistiquées, certains indices peuvent trahir un site miroir. Les différences sont parfois minimes, mais elles existent. Une vérification attentive reste un réflexe essentiel.

Un comportement anormal du compte après connexion (messages envoyés, paramètres modifiés) doit également alerter. Dans ce cas, il convient d’agir immédiatement.
Les organismes officiels rappellent que la vigilance humaine reste déterminante. En France, Cybermalveillance.gouv.fr publie régulièrement des recommandations pratiques. La plateforme Pharos permet de signaler les contenus illicites, tandis que la DGCCRF informe sur les pratiques commerciales trompeuses.
Plusieurs mesures concrètes peuvent réduire le risque :
Les entreprises et administrations doivent également former leurs équipes aux nouvelles formes de phishing en temps réel. La sensibilisation reste un rempart essentiel.
Si un doute persiste après une connexion suspecte, il est conseillé de changer immédiatement les paramètres de sécurité du compte concerné. Cela inclut la révocation des sessions actives et la réinitialisation des moyens d’authentification.
Il faut ensuite surveiller les opérations inhabituelles et contacter le service client officiel de la plateforme. Un signalement auprès des autorités compétentes contribue à limiter la propagation de la fraude. Des conseils complémentaires sont disponibles dans notre guide dédié à la prévention des escroqueries numériques, notamment dans notre article sur les bonnes pratiques pour éviter les escroqueries en ligne.
Les passkeys et la MFA représentent une avancée majeure en matière de sécurité numérique. Toutefois, l’ingéniosité des fraudeurs démontre que la technologie seule ne suffit pas. Les attaques par interception de session en temps réel exploitent avant tout la confiance et la précipitation des utilisateurs.
Adopter des réflexes simples, vérifier chaque demande d’authentification et s’informer régulièrement sur les nouvelles méthodes d’escroquerie restent indispensables. Pour approfondir le sujet, consultez également notre dossier complet sur les mécanismes des fraudes et les démarches à suivre en cas d’arnaque.