Les États-Unis, en menace directe contre la cybersécurité de la part de l'Iran

Les agences de notation ont émis une alerte concernant l’augmentation du risque cybernétique auquel pourraient faire face les émetteurs de finances publiques aux États-Unis après la récente campagne de bombardements des États-Unis et d’Israël contre l’Iran. Fitch Ratings, dans un rapport publié lundi, a averti que des hacktivistes, des groupes soutenus par des États et des acteurs isolés pourraient cibler des infrastructures critiques et des entités publiques en réponse à ce conflit. Iran contre Trump Omid Rahmani, directeur des Finances Publiques aux États-Unis pour Fitch Ratings, a souligné que, historiquement, les entités municipales et locales n’ont pas reçu le même investissement robuste dans […]

Les agences de notation ont émis une alerte concernant l’augmentation du risque cybernétique auquel pourraient faire face les émetteurs de finances publiques aux États-Unis. suite à la récente campagne de bombardements des États-Unis et d’Israël contre l’Iran. Fitch Ratings, dans un rapport publié lundi, a averti que des hacktivistes, des groupes soutenus par des États et des acteurs isolés pourraient cibler des infrastructures critiques et des entités publiques en réponse à ce conflit.

L’Iran contre Trump

Omid Rahmani, directeur des Finances Publiques aux États-Unis pour Fitch Ratings, a souligné que, historiquement, les entités municipales et locales n’ont pas bénéficié de la même investissement robuste en cybersécurité, ce qui les rend plus vulnérables. Les menaces peuvent varier des attaques par déni de service distribué aux intrusions motivées financièrement, qui visent à interrompre les opérations de ces entités.

Le risque d’activité cybernétique de représailles a augmenté avec les tensions géopolitiques croissantes liées à l’Iran, ont averti des experts de Moody’s, soulignant que des attaques contre des fournisseurs d’infrastructures critiques comme les compagnies d’électricité ou d’eau pourraient avoir des effets sévères sur la chaîne d’approvisionnement et la confiance du public dans les services. Dans un rapport récent, il a été révélé que 12 % des grandes entreprises américaines avec des revenus annuels supérieurs à 1 milliard de dollars sont les plus vulnérables aux attaques liées à l’Iran.

De plus, des inquiétudes ont été soulevées concernant la possible contestation des polices d’assurance par les compagnies d’assurance en raison des exclusions de guerre, ce qui pourrait signifier que les coûts résultant des attaques pèsent directement sur les bilans des entreprises. Avec le début de la campagne de bombardements le 28 février, des experts ont rapporté des tentatives d’exploitation visant des infrastructures critiques, y compris des systèmes de contrôle industriel en Israël et des caméras de surveillance dans les pays du Golfe Persique.

OpenAI lance Codex Security : un agent d'IA pour lutter contre les vulnérabilités

OpenAI a lancé Codex Security, un agent de sécurité alimenté par l’intelligence artificielle conçu pour identifier, valider et proposer des solutions aux vulnérabilités des systèmes. Ce nouveau service, qui est disponible en mode aperçu pour les utilisateurs de ChatGPT Pro, Enterprise, Business et Edu, offrira un accès gratuit pendant un mois à ses fonctionnalités innovantes. Réduction des faux positifs Codex Security est l’évolution d’Aardvark, présenté en beta privée en octobre 2025, avec pour objectif d’aider les développeurs et les équipes de sécurité à détecter et corriger les vulnérabilités à grande échelle. Pendant sa phase beta, Codex Security a scanné […]

OpenAI a lancé Codex Security, un agent de sécurité alimenté par l’intelligence artificielle conçu pour identifier, valider et proposer des solutions aux vulnérabilités des systèmes. Ce nouveau service, qui est disponible en mode aperçu pour les utilisateurs de ChatGPT Pro, Enterprise, Business et Edu, offrira un accès gratuit pendant un mois à ses fonctionnalités innovantes.

Réduction des faux positifs

Codex Security est l’évolution d’Aardvark, présenté en bêta privée en octobre 2025, avec pour objectif d’aider les développeurs et les équipes de sécurité à détecter et corriger des vulnérabilités à grande échelle. Durant sa phase bêta, Codex Security a scanné plus de 1,2 million de commits dans différents projets de code ouvert, identifiant 792 découvertes critiques et 10 561 découvertes de haute sévérité. Parmi les vulnérabilités détectées, on trouve des problèmes dans des projets populaires comme OpenSSH, GnuTLS et PHP.

La société souligne que Codex Security combine les capacités de raisonnement de ses modèles avancés avec la validation automatisée, ce qui minimise le risque de faux positifs et fournit des solutions pratiques. Une analyse au fil du temps dans des dépôts spécifiques a montré une amélioration de la précision du service et une diminution de 50 % des taux de faux positifs.

Le fonctionnement de Codex Security repose sur trois étapes : d’abord, il analyse la structure du dépôt pour créer un modèle de menace modifiable qui documente les expositions du système. Ensuite, il identifie les vulnérabilités en fonction d’un contexte réel et les valide dans un environnement isolé. Enfin, il propose des solutions qui s’alignent mieux avec le comportement du système, facilitant ainsi leur révision et leur déploiement.

Le lancement de Codex Security intervient à un moment où la concurrence dans le domaine de la sécurité des logiciels est en hausse, notamment après le récent lancement de Claude Code Securit par Anthropic, un autre acteur qui aide à scanner les vulnérabilités dans les bases de code des logiciels.

Le FBI confirme un incident de cybersécurité qui affecte ses réseaux

Le FBI a confirmé que ses réseaux ont été victimes d’un incident de cybersécurité, bien qu’il n’ait pas fourni de détails supplémentaires sur la nature exacte de l’attaque. Selon un communiqué de l’agence, des activités suspectes ont été identifiées et traitées dans ses systèmes, spécifiquement dans un système numérique utilisé pour gérer la surveillance et les démarches liées aux ordres de surveillance étrangers. Réponses claires En 2024, il a été révélé que le groupe de hackers chinois connu sous le nom de ‘Salt Typhoon’ avait exploité le système d’écoutes téléphoniques des États-Unis, protégé par la Loi sur l’assistance aux communications pour l’application de la loi

Le FBI a confirmé que ses réseaux ont été victimes d’un incident de cybersécurité, bien qu’il n’ait pas fourni de détails supplémentaires sur la nature exacte de l’attaque. Selon un communiqué de l’agence, des activités suspectes ont été identifiées et traitées dans ses systèmes, spécifiquement dans un système numérique utilisé pour gérer la surveillance et les démarches liées aux ordres de surveillance étrangers.

Réponses claires

En 2024, il a été révélé que le groupe de hackers chinois connu sous le nom de « Salt Typhoon » avait exploité le système d’écoutes téléphoniques des États-Unis, sous couvert de la Loi sur l’assistance aux communications pour l’application de la loi. Cependant, il n’est pas clair s’il existe un lien entre les récents incidents de cybersécurité et les activités de ce groupe. Le manque de clarté sur le moment exact de l’attaque, ainsi que l’identité des responsables, a suscité des inquiétudes tant à l’intérieur qu’à l’extérieur de l’organisation.

Le FBI, qui a été cible de cyberattaques à plusieurs reprises, a signalé en 2023 une intrusion dans son bureau de New York, en plus d’un incident en 2021 où des hackers ont profité d’un serveur mal configuré pour envoyer des courriels de phishing.Ces situations ont conduit à un scepticisme croissant quant à la capacité du FBI à répondre aux cybermenaces, notamment dans le contexte de coupes budgétaires et de réduction de personnel durant l’administration Trump.

Des anciens agents et des membres du Congrès ont exprimé leurs inquiétudes concernant la préparation cybernétique du FBI. Malgré ces préoccupations, Brett Leatherman, directeur de la division cybernétique du FBI, a assuré dans des déclarations récentes à CyberScoop que l’agence n’a pas diminué sa capacité à répondre aux menaces et aux incidents. Cependant, le FBI lui-même continue de lutter contre les répercussions de ses récents défis cybernétiques.

CrowdStrike enregistre des revenus records au milieu des inquiétudes concernant l'IA

CrowdStrike Holdings a rapporté des revenus records au quatrième trimestre fiscal, atteignant 1,31 milliard de dollars, ce qui représente une croissance de 23 % par rapport à l’année précédente. Ce chiffre se présente dans un contexte d’anxiété croissante sur le marché concernant la manière dont l’adoption de l’intelligence artificielle pourrait affecter la demande de logiciels et de services de cybersécurité. Le positionnement de CrowdStrike Les revenus récurrents annuels de la société ont également connu une croissance notable de 24 %, atteignant 5,25 milliards, un indicateur clé dans l’industrie de la cybersécurité. Malgré les préoccupations concernant le […]

CrowdStrike Holdings a rapporté des revenus records au quatrième trimestre fiscal, atteignant 1,31 milliard de dollars, ce qui représente une croissance de 23 % par rapport à l’année précédente.

Ce chiffre se présente dans un contexte d’anxiété croissante sur le marché concernant la manière dont l’adoption de l’intelligence artificielle pourrait affecter la demande de logiciels et de services de cybersécurité.

Le positionnement de CrowdStrike

Les revenus récurrents annuels de la société ont également connu une croissance remarquable de 24 %, atteignant 5,25 milliards, un indicateur clé dans l’industrie de la cybersécurité. Malgré les inquiétudes concernant la possibilité que les avancées en IA rendent obsolètes les outils traditionnels de cybersécurité, CrowdStrike a démontré sa capacité à rivaliser dans un environnement en constante évolution.

Le PDG, George Kurtz, a souligné lors de l’appel avec les analystes que l’évolution de l’IA n’est pas complètement comprise, et que de nombreuses innovations sont mal interprétées comme la fin de catégories existantes.

Kurtz a souligné que la révolution de l’IA divise les entreprises de logiciels en deux catégories : celles avec des technologies attrayantes, qui sont vulnérables aux changements du marché, et celles qui possèdent des technologies d’infrastructure critique nécessaires à la continuité mondiale.

CrowdStrike se positionne dans cette dernière catégorie, affirmant que son accès à des données uniques, qui combinent l’intelligence des menaces et des experts en réponse aux incidents, renforce sa capacité à prévenir les violations en temps réel.

Avec un œil sur l’avenir, la société anticipe des revenus totaux d’environ 1,36 milliard pour le premier trimestre fiscal et entre 5,86 milliards et 5,92 milliards pour l’exercice fiscal 2027. Cela suggère un optimisme prudent au milieu de la transformation du paysage technologique influencé par l’IA. Pendant ce temps, de nombreuses entreprises de technologie et de cybersécurité ont connu des baisses de leurs actions, ce qui souligne l’inquiétude dans le secteur concernant l’impact potentiel de l’IA.

Une étude révèle que les puissants modèles linguistiques peuvent identifier des comptes anonymes

Une étude récente de l’ETH Zurich a révélé que les Grands Modèles de Langage (GML) ont la capacité d’identifier des comptes anonymes sur des plateformes numériques de manière alarmante efficace. Selon la recherche, les GML peuvent effectuer des enquêtes qui prendraient normalement des heures en seulement quelques minutes, réussissant à identifier 9 des 125 profils anonymes correctement, lorsqu’on leur fournit un résumé de leurs biographies. Cela suggère que les GML changent radicalement le paysage de l’anonymat en ligne. Les préoccupations en matière de confidentialité Les résultats de l’étude indiquent que ces modèles peuvent mener des attaques de dé-anonymisation à […]

Une récente étude de l’ETH Zurich a révélé que les Modèles de Langage de Grande Taille (LLMs) ont la capacité d’identifier des comptes anonymes sur des plateformes numériques de manière alarmante efficace. Selon la recherche, les LLMs peuvent effectuer des enquêtes qui prendraient normalement des heures en seulement quelques minutes, réussissant à identifier 9 des 125 profils anonymes correctement, lorsqu’on leur fournit un résumé de leurs biographies. Cela suggère que les LLMs changent radicalement le paysage de l’anonymat en ligne.

Les préoccupations en matière de vie privée

Les résultats de l’étude indiquent que ces modèles peuvent réaliser des attaques de dé-anonymisation à grande échelle, ce qui soulève de sérieuses préoccupations concernant la vie privée des utilisateurs sur internet. Les chercheurs ont averti que la capacité des LLM à corréler des informations dispersées à travers différentes plateformes met en danger des individus qui dépendent de l’anonymat, y compris des dissidents, des activistes des droits de l’homme et des journalistes dans des pays répressifs.

Un des auteurs de l’étude a déclaré que les outils d’IA ont considérablement simplifié l’identification des personnes pseudo-anonymes en ligne, ce qui représente un changement significatif dans la sécurité opérationnelle. Il a souligné que cette avancée peut s’avérer particulièrement utile pour les forces de sécurité et les agences de renseignement, qui peuvent désormais mener des enquêtes à moindre coût et plus rapidement.

Bien que l’étude n’ait pas été réalisée sur des utilisateurs ayant un niveau de confidentialité élevé, les découvertes soulignent la fragilité de la pseudo-anonymat à l’ère de l’IA générative. Des experts, comme Jacob Hoffman-Andrews de la Electronic Frontier Foundation, soutiennent que même la publication d’informations personnelles innocentes peut faciliter la corrélation de comptes par des LLM, rendant la préservation de la vie privée en ligne de plus en plus difficile.

En fin de compte, l’étude suggère que l’avancée de la technologie de dé-anonymisation pourrait transformer radicalement la manière dont la vie privée est gérée sur internet, affectant un large éventail d’utilisateurs qui apprécient leur capacité à maintenir l’anonymat.

Nous avons de plus en plus d'attaques de hackers… mais, heureusement, elles sont résolues plus rapidement que jamais

Un nouveau rapport de VulnCheck révèle que, bien que moins de 1 % des vulnérabilités logicielles aient été exploitées l’année dernière, le rythme d’exploitation de ces failles a considérablement augmenté. En 2025, plus de 14 400 exploits liés à environ 10 500 CVE uniques ont été enregistrés, ce qui représente une augmentation de 16,5 % par rapport à l’année précédente. Nous avons terminé plus tôt avec le mal Une grande partie de cette augmentation est attribuée à du code de test généré par l’intelligence artificielle. Cependant, les chercheurs avertissent qu’une grande partie de ce code généré par l’IA est non fonctionnelle, ce […]

Un nouveau rapport de VulnCheck révèle que, bien que moins de 1 % des vulnérabilités logicielles aient été exploitées l’année dernière, le rythme d’exploitation de ces failles a considérablement augmenté. En 2025, plus de 14 400 exploits liés à environ 10 500 CVEs uniques ont été enregistrés, ce qui représente une augmentation de 16,5 % par rapport à l’année précédente.

Nous en finissons plus tôt avec le mal

Une grande partie de cette augmentation est attribuée à du code de test généré par l’intelligence artificielle. Cependant, les chercheurs avertissent qu’une grande partie de ce code généré par l’IA est non fonctionnelle, ce qui ajoute une couche de complexité pour les équipes de sécurité qui tentent de déterminer quelles menaces sont les plus critiques. L’incapacité à prioriser correctement ces menaces devient un problème à mesure que les groupes d’attaque sont capables d’exploiter les vulnérabilités avant que les défenseurs ne puissent appliquer des correctifs de sécurité ou mettre en œuvre d’autres mesures d’atténuation.

Caitlin Condon, vice-présidente de la recherche en sécurité chez VulnCheck, a commenté que la grande quantité d’informations générées par l’IA crée des difficultés pour les défenseurs lorsqu’il s’agit de discerner ce qui représente des menaces légitimes et ce qui peut être ignoré. Plus de la moitié des CVE liés aux ransomwares ont été identifiés à partir de vulnérabilités de jour zéro, ce qui souligne l’urgence de traiter ces faiblesses avant qu’elles ne soient exploitées.

La vulnérabilité la plus significative de 2025 était React2Shell, identifiée comme CVE-2025-55182, avec 236 exploits connus. De même, une vulnérabilité dans Microsoft Sharepoint, étiquetée comme CVE-2025-53770, a été signalée avec 36 exploits. Ces données soulignent la pression croissante sur les équipes de cybersécurité pour protéger les systèmes critiques dans un environnement où les menaces deviennent de plus en plus sophistiquées et rapides.

Si tu as un email sur Roundcube, fais attention ! Il se peut qu'ils aient accédé à ton compte illégalement

La plateforme de messagerie web reconnue Roundcube fait face à de sérieuses menaces de sécurité, selon des chercheurs et l’Agence de sécurité des infrastructures et de la cybersécurité (CISA). Les vulnérabilités, enregistrées sous les références CVE-2025-49113 et CVE-2025-68461, ont été ajoutées au catalogue des Vulnérabilités Connues Exploitées de la CISA, ce qui indique la gravité de la situation. La première vulnérabilité, CVE-2025-49113, est un problème de désérialisation qui reste non résolu depuis près de 10 ans et présente un score de gravité de 9.9. Cyber-erreurs Cette faille a attiré l’attention des attaquants, notamment en raison de l’utilisation extensive de Roundcube dans des secteurs tels que le gouvernement et dans des institutions […]

La plateforme de messagerie web reconnue Roundcube fait face à de sérieuses menaces de sécurité, selon des chercheurs et l’Agence de Sécurité Cybernétique et d’Infrastructure (CISA). Les vulnérabilités, enregistrées sous les références CVE-2025-49113 et CVE-2025-68461, ont été ajoutées au catalogue des Vulnérabilités Connues Exploitées de la CISA, ce qui indique la gravité de la situation. La première vulnérabilité, CVE-2025-49113, est un problème de désérialisation qui reste non résolu depuis près de 10 ans et présente un score de gravité de 9.9.

Cyber-erreurs

Cette faille a attiré l’attention des attaquants, notamment en raison de l’utilisation extensive de Roundcube dans des secteurs tels que le gouvernement et les établissements d’enseignement supérieur. Dans un rapport de l’organisation Shadowserver, il a été révélé qu’environ 84 000 instances du logiciel sont vulnérables. Ryan Dewhurst, responsable de l’intelligence des menaces proactives chez watchTowr, a souligné que la popularité de Roundcube en fait une cible attrayante pour les hackers, surtout parce que « les services de messagerie web sont une mine d’or ».

La deuxième vulnérabilité mentionnée, CVE-2025-68461, est liée à un problème de scripting entre sites (cross-site scripting) et a été corrigée en décembre 2025. Roundcube a exhorté ses utilisateurs à mettre à jour vers des versions incluant les corrections nécessaires pour atténuer ces risques de sécurité.

L’exposition continue à ces vulnérabilités et l’attention constante des hackers, y compris ceux liés aux gouvernements, créent un panorama alarmant pour les utilisateurs de Roundcube. Avec l’augmentation des attaques cybernétiques, les institutions doivent prendre des mesures proactives pour sécuriser leurs plateformes de messagerie.

Plus de 600 dispositifs FortiGate compromis dans une cyberattaque mondiale

Plus de 600 dispositifs FortiGate ont été compromis dans plus de 55 pays entre le 11 janvier et le 18 février 2026, selon un récent rapport d’Amazon Threat Intelligence. Cette attaque, qui se caractérise par son approche axée sur l’exploitation de mots de passe faibles exposés sur Internet, met en évidence une menace croissante dans le domaine de la cybersécurité, où des acteurs motivés économiquement utilisent des outils d’intelligence artificielle pour mener des campagnes de cyberattaques à une échelle qui nécessitait auparavant une équipe plus grande et spécialisée. À la recherche de la cible la plus faible L’attaquant s’est concentré sur […]

Plus de 600 dispositifs FortiGate ont été compromis dans plus de 55 pays entre le 11 janvier et le 18 février 2026, selon un récent rapport d’Amazon Threat Intelligence. Cette attaque, qui se caractérise par son approche axée sur l’exploitation de mots de passe faibles exposés sur internet, met en lumière une menace croissante dans le domaine de la cybersécurité, où des acteurs motivés économiquement utilisent des outils d’intelligence artificielle pour mener des campagnes de cyberattaques à une échelle qui nécessitait auparavant une équipe plus grande et spécialisée.

À la conquête de l’objectif le plus faible

L’attaquant s’est concentré sur l’exploitation des interfaces de gestion de FortiGate, réalisant des scans systématiques sur différents ports pour identifier des dispositifs avec des identifiants uniques ou réutilisés. Une fois qu’ils ont obtenu l’accès aux fichiers de configuration, qui comprenaient des identifiants d’utilisateur SSL-VPN et des données de réseaux internes, ils ont utilisé des scripts alimentés par l’intelligence artificielle pour organiser et déchiffrer les informations. Cette approche opportuniste s’est manifestée dans la manière dont le acteur a attaqué plusieurs dispositifs appartenant à la même entité, ce qui suggère une planification méthodique, bien que non spécifique aux secteurs industriels.

Malgré l’ampleur de l’attaque, il a été observé que le perpetrateur a montré des limitations dans ses compétences, abandonnant les objectifs avec des défenses efficaces. Cela indique que, bien que la technique de l’intelligence artificielle ait transformé le paysage de la cybercriminalité, la complexité technique reste un défi. Amazon avertit que les organisations disposant de dispositifs FortiGate doivent agir d’urgence, en supprimant les interfaces d’administration exposées et en appliquant une authentification multifactorielle pour atténuer les risques potentiels.

Il est recommandé d’auditer les activités d’Active Directory et de rester attentif aux modèles d’authentification inhabituels qui pourraient indiquer des tentatives de mouvements latéraux dans des réseaux compromis. Dans ce sens, l‘utilisation d’outils open source par l’acteur menace l’infrastructure critique, et les entreprises doivent intensifier leurs mesures de sécurité pour protéger leurs systèmes.

Les cybercriminels changent de tactique : l'exfiltration et l'extorsion de données en augmentation

Dans un récent rapport d’Arctic Wolf, un changement significatif dans les tactiques des attaquants cybernétiques est mis en avant, ceux-ci ayant commencé à abandonner le chiffrement au profit de l’exfiltration et de l’extorsion de données. Ce tournant s’est présenté comme une réponse à la recherche de meilleurs retours économiques, contribuant à une nouvelle vague d’attaques où le ransomware n’est plus la seule approche. En effet, le ransomware a représenté 44 % des incidents de réponse durant la période analysée. Nouvelles stratégies des criminels Le secteur manufacturier est devenu le plus touché, suivi de […]

Dans un récent rapport d’Arctic Wolf, un changement significatif dans les tactiques des attaquants cybernétiques est mis en avant, ceux-ci ont commencé à abandonner le chiffrement au profit de l’exfiltration et de l’extorsion de données. Ce tournant s’est présenté comme une réponse à la recherche de meilleurs retours économiques, contribuant à une nouvelle vague d’attaques où le ransomware n’est plus la seule approche. En effet, le ransomware a représenté 44 % des incidents de réponse durant la période analysée.

Nouvelles stratégies des criminels

Le secteur manufacturier est devenu le plus touché, suivi des cabinets d’avocats, des écoles, des institutions financières et des organisations de santé. Ces secteurs concentrent la majeure partie des attaques, ce qui reflète l’impact croissant des cybermenaces sur les industries clés de l’économie. De plus, les groupes de ransomware ont adopté des modèles d’affiliation, permettant une plus grande interconnexion entre différents groupes, ce qui les rend plus compétitifs et difficiles à arrêter.

Le rapport indique que les interactions policières ont affaibli des groupes comme LockBit, ALPHV/BlackCat et BlackSuit, suggérant que les efforts des forces de l’ordre ont eu un certain effet sur leur opérationnalité. Cependant, d’autres types d’attaques, comme celles de compromission de courriel professionnel, ont proliféré, représentant 26 % des cas investigués par Arctic Wolf. La plupart de ces attaques ont visé des organisations financières et juridiques, avec une utilisation notable du phishing par courriel comme méthode d’accès initial dans 85 % des cas comparés.

De plus, les attaquants ont montré une préférence particulière pour compromettre des outils d’accès à distance, comme le Protocole de Bureau à Distance et les logiciels de gestion à distance, ce qui représente deux tiers des cas non liés au BEC, une augmentation significative par rapport aux années précédentes. Ce changement dans les tactiques souligne l’adaptabilité et la maturité opérationnelle des cybercriminels dans un paysage technologique en constante évolution.

Les clés d'accès révolutionnent l'accès numérique

Dans l’évolution continue de la cybersécurité, les passkeys émergent comme une solution pratique pour accéder aux comptes sans avoir besoin de mots de passe traditionnels. Ce système utilise la cryptographie pour authentifier l’utilisateur, permettant le déverrouillage par des méthodes biométriques telles que l’empreinte digitale ou la reconnaissance faciale, ainsi que des codes PIN. Ainsi, l’un des plus grands inconvénients de la vie numérique actuelle est éliminé : la nécessité de se souvenir de multiples mots de passe. Le changement est en cours. L’un des principaux avantages des passkeys est leur résistance au phishing. Contrairement aux mots de passe qui peuvent être volés par le biais de […]

Dans l’évolution continue de la cybersécurité, les passkeys émergent comme une solution pratique pour accéder aux comptes sans avoir besoin de mots de passe traditionnels. Ce système utilise la cryptographie pour authentifier l’utilisateur, permettant le déverrouillage via des méthodes biométriques telles que l’empreinte digitale ou la reconnaissance faciale, ainsi que des codes PIN. Ainsi, l’un des plus grands inconvénients de la vie numérique actuelle est éliminé : la nécessité de se souvenir de multiples mots de passe.

Le changement arrive

Un des principaux avantages des passkeys est leur résistance au phishing. Contrairement aux mots de passe qui peuvent être volés via des sites web frauduleux, les passkeys ne permettent pas ce type d’attaque, ce qui augmente considérablement la sécurité lors de la connexion. Des entreprises technologiques de premier plan comme Apple, Google et Microsoft soutiennent cette nouvelle norme, qui se présente comme une philosophie collective plutôt que comme un simple produit commercial.

En plus d’améliorer la sécurité, les passkeys promettent de faciliter l’expérience des utilisateurs en éliminant des étapes supplémentaires, comme la vérification par SMS ou les codes difficiles à retenir. Cependant, des préoccupations persistent concernant la perte de dispositifs, bien qu’il ait été établi que la récupération des passkeys peut être liée à la synchronisation dans le cloud ou entre dispositifs.

Malgré ses avantages, l’adoption généralisée des passkeys rencontre des obstacles. Tous les utilisateurs ne sont pas prêts pour cette transition, en particulier sur les plateformes qui continuent d’utiliser des mots de passe traditionnels ou qui fonctionnent avec des systèmes hybrides. Cela est particulièrement pertinent dans des environnements partagés, comme les appareils familiaux ou professionnels, où gérer l’accès de manière sécurisée reste un défi.

D’un point de vue commercial, les passkeys sont attrayants en raison de leur capacité à réduire le vol de comptes et les problèmes liés aux mots de passe oubliés. À mesure que de plus en plus d’organisations adoptent cette technologie, nous pourrions être à l’aube de la fin des mots de passe tels que nous les connaissons. Maintenir une méthode de sauvegarde sensée sera essentiel dans ce nouveau paysage de sécurité numérique.