Authentification à 2 Facteurs (2FA)
Google Authenticator, Authy, YubiKey : sécurisez vos comptes crypto
L'authentification à deux facteurs (2FA) constitue votre première ligne de défense contre le piratage de comptes crypto. Cette couche de sécurité supplémentaire empêche un attaquant possédant votre mot de passe d'accéder à vos fonds en exigeant un second facteur de validation : un code temporaire généré par une application mobile ou une clé physique.
Tous les systèmes 2FA ne se valent pas. Le SMS est dangereusement vulnérable aux attaques SIM swap, les applications TOTP (Google Authenticator, Authy) offrent une sécurité intermédiaire, tandis que les clés hardware U2F/FIDO2 (YubiKey) fournissent la protection maximale résistante au phishing. En 2025, activer une 2FA robuste sur tous vos exchanges crypto n'est plus optionnel mais absolument vital.
Principes de sécurité 2FA
- SMS = danger : Vulnérable au SIM swapping où l'attaquant détourne votre numéro en contactant votre opérateur. À désactiver absolument sur les comptes crypto
- Apps TOTP : Google Authenticator, Authy, 2FAS génèrent des codes temporaires hors ligne. Sécurité correcte mais sensible au phishing
- Clés hardware U2F/FIDO2 : YubiKey, Titan offrent la sécurité maximale résistante au phishing avec validation physique obligatoire
- Codes de récupération : Sauvegardez-les sur papier dans un lieu sécurisé (coffre, banque) pour restaurer l'accès si vous perdez votre téléphone/clé
Pourquoi le 2FA SMS est dangereux
Le SIM swap (ou SIM hijacking) est une attaque où le pirate convainc votre opérateur mobile de transférer votre numéro vers une carte SIM en sa possession. Les techniques incluent l'ingénierie sociale (se faire passer pour vous), la corruption d'employés télécoms ou l'exploitation de failles dans les processus de vérification d'identité.
Une fois votre numéro détourné, l'attaquant reçoit tous vos SMS incluant les codes 2FA. Il peut alors réinitialiser vos mots de passe via "mot de passe oublié" et accéder à vos comptes email, exchanges crypto, réseaux sociaux. Cette attaque est devenue banale dans l'écosystème crypto car elle permet de vider des portefeuilles en quelques minutes. Les victimes célèbres incluent des investisseurs ayant perdu des millions de dollars en Bitcoin et Ethereum.
Action immédiate
Allez dans les paramètres de sécurité de Binance, Coinbase, Kraken et tous vos exchanges crypto. Désactivez immédiatement le 2FA par SMS et remplacez-le par une app TOTP ou une clé hardware. Cette opération prend 5 minutes et peut vous sauver des dizaines de milliers d'euros.
Applications TOTP : Google Authenticator, Authy, 2FAS
Les applications TOTP (Time-based One-Time Password) génèrent des codes à 6 chiffres renouvelés toutes les 30 secondes selon l'algorithme RFC 6238. Ces codes sont calculés localement sur votre smartphone à partir d'une clé secrète partagée lors de l'activation, sans nécessiter de connexion Internet.
| Application | Avantages | Inconvénients | Recommandé pour |
|---|---|---|---|
| Google Authenticator | Simple, gratuit, intégration Google | Pas de backup cloud, mono-device | Débutants Google |
| Authy | Backup cloud chiffré, multi-device | Compte requis, centralisé | Usage crypto intensif |
| 2FAS | Open-source, backup local, privacy | Moins connu, pas de sync cloud | Soucieux vie privée |
| Aegis Authenticator | Android only, open-source, export | Pas d'iOS, communauté plus petite | Android power users |
Notre recommandation : Authy pour la crypto
Pour un usage crypto, Authy se démarque par sa fonctionnalité de backup cloud chiffré. Si vous perdez votre téléphone, vos codes 2FA ne sont pas perdus. La synchronisation multi-device permet d'accéder à vos codes depuis tablette ou ordinateur. Le chiffrement AES-256 protège vos secrets même si le serveur Authy est compromis. Important : activez la protection par mot de passe principal et désactivez l'ajout de nouveaux appareils après configuration initiale.
Clés hardware : YubiKey et Titan, le niveau ultime
Les clés de sécurité hardware comme YubiKey (Yubico) ou Titan (Google) implémentent les protocoles U2F (Universal 2nd Factor) et FIDO2/WebAuthn. Contrairement aux codes TOTP que vous saisissez manuellement, ces clés communiquent cryptographiquement avec le site web via USB, NFC ou Bluetooth. La clé signe numériquement un challenge envoyé par le serveur, prouvant votre identité sans transmettre de secret partagé.
L'avantage majeur est la résistance au phishing. Avec TOTP, vous pouvez saisir votre code sur un faux site de phishing et le pirate l'utilisera immédiatement. Avec U2F/FIDO2, la clé vérifie cryptographiquement l'origine du site (domaine). Elle refuse de s'authentifier sur binance-secure[.]com si vous l'avez enregistrée pour binance[.]com légitime. Cette protection cryptographique rend le phishing techniquement impossible.
YubiKey 5 vs YubiKey Bio
YubiKey 5 (USB-A, USB-C ou NFC, 50-70€) supporte FIDO2, U2F, TOTP (via Yubico Authenticator), PIV, OpenPGP. Protection par PIN à 6 chiffres. YubiKey Bio (80-100€) ajoute un lecteur d'empreintes digitales pour validation biométrique, éliminant le besoin de saisir un PIN. Les deux versions résistent à l'eau, aux chocs et fonctionnent sans batterie.
Limitation : toutes les plateformes crypto ne supportent pas U2F/FIDO2. Binance, Coinbase, Kraken le supportent. Vérifiez la compatibilité avant achat. Achetez toujours deux clés YubiKey identiques (une principale + une backup stockée dans un lieu sûr) pour éviter le lockout définitif en cas de perte.
Tutoriel : Activer la 2FA sur un exchange crypto
Étape 1 : Désactiver le 2FA SMS
Connectez-vous à votre compte Binance/Coinbase/Kraken. Allez dans Sécurité → Authentification à deux facteurs. Si le SMS 2FA est activé, désactivez-le. Vous devrez peut-être confirmer via email ou SMS une dernière fois. Cette étape élimine la vulnérabilité SIM swap.
Étape 2 : Installer et configurer l'app TOTP
Téléchargez Authy (recommandé) ou Google Authenticator sur votre smartphone. Dans les paramètres de sécurité de l'exchange, sélectionnez "Activer l'authentification par application". Un QR code s'affiche. Ouvrez votre app 2FA et scannez ce QR code. L'échange apparaît dans votre liste avec un code à 6 chiffres se renouvelant toutes les 30 secondes.
Étape 3 : Sauvegarder les codes de récupération
Après activation, l'exchange affiche 10-16 codes de récupération (backup codes). Ces codes one-shot permettent de vous reconnecter si vous perdez votre téléphone. Notez-les sur papier (pas de capture d'écran !), idéalement dans un carnet conservé dans un coffre-fort ou coffre bancaire. Certains recommandent de les graver sur métal résistant au feu.
Étape 4 : Tester la connexion
Déconnectez-vous de l'exchange et reconnectez-vous immédiatement. Saisissez votre mot de passe puis le code 2FA généré par votre app. Vérifiez que la connexion fonctionne avant de fermer la fenêtre d'activation. Si ça ne marche pas, utilisez un code de récupération pour désactiver puis réactiver la 2FA.
Bonnes pratiques avancées
-
Ne stockez pas vos codes 2FA dans votre gestionnaire de mots de passe : Cela annule le principe du double facteur. Si votre gestionnaire est compromis, l'attaquant a mot de passe + 2FA.
-
Whitelist d'adresses de retrait : Binance, Kraken permettent de whitelist des adresses Bitcoin. Après activation, les retraits vers de nouvelles adresses nécessitent une validation 24-48h, bloquant l'attaquant.
-
Protégez votre numéro de téléphone : Contactez votre opérateur pour ajouter un PIN anti-SIM swap ou un port freeze. Cela complique le transfert de votre numéro même si vous utilisez une 2FA robuste.
-
Email dédié crypto : Utilisez une adresse email séparée uniquement pour vos comptes crypto, avec 2FA activé sur l'email lui-même (Gmail, ProtonMail). Ne la partagez avec personne.
Approfondir la sécurité crypto
Éviter le Phishing Crypto
Reconnaître les faux sites, emails frauduleux et arnaques Discord/Telegram ciblant les cryptos
Lire le guide →Cold Storage vs Hot Wallet
Comprendre le stockage froid (hardware wallet) vs chaud (exchange) et quand utiliser chaque méthode
Lire le guide →Utiliser un VPN pour Crypto
Protection vie privée, contournement géo-restrictions et sécurité Wi-Fi public avec VPN
Lire le guide →Arnaques Bitcoin Courantes
Ponzi schemes, fake giveaways, pump and dump : identifier et éviter les escroqueries crypto
Lire le guide →