Le NCSC britannique recommande officiellement les passkeys en remplacement des mots de passe

đŸ›ïž Contexte PubliĂ© le 23 avril 2026 par The Register, cet article rapporte une annonce officielle du National Cyber Security Centre (NCSC) britannique lors de sa confĂ©rence annuelle CYBERUK. Il s’agit de la premiĂšre fois que l’agence recommande explicitement d’abandonner les mots de passe au profit des passkeys. 🔑 Contenu de la recommandation Le NCSC a publiĂ© un rapport technique concluant que les passkeys sont « au moins aussi sĂ©curisĂ©s, et gĂ©nĂ©ralement plus sĂ©curisĂ©s » qu’une combinaison mot de passe + vĂ©rification en deux Ă©tapes (2SV). La nouvelle guidance officielle stipule que les mots de passe ne doivent plus ĂȘtre utilisĂ©s lĂ  oĂč les passkeys sont disponibles. ...

24 avril 2026 Â· 3 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publiĂ© par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumiĂšre une nouvelle technique d’attaque exploitĂ©e par le groupe PoisonSeed pour contourner les clĂ©s FIDO, un outil de MFA (authentification multifactorielle) rĂ©putĂ© pour sa sĂ©curitĂ©. PoisonSeed utilise une mĂ©thode d’ingĂ©nierie sociale pour exploiter la fonctionnalitĂ© de connexion multi-appareils des clĂ©s FIDO. Cette attaque commence par un phishing oĂč les victimes sont incitĂ©es Ă  entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volĂ©es, les attaquants demandent une connexion multi-appareils, gĂ©nĂ©rant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accĂ©der au compte compromis. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝