Avez-vous entendu parler de la fatigue liée aux FAM ou des attaques par bombardement de notifications ? Si ce n’est pas le cas, poursuivez votre lecture. Découvrez cette nouvelle tactique et comment les cybercriminels l'utilisent.Ainsi, vous saurez quoi faire si vous subissez la désagréable expérience d'être victime d'une crise de fatigue liée au MFA.
Fatigue liée au MFA : En quoi consiste une crise de fatigue liée au MFA ?

L’authentification multifacteurs (AMF) est utilisée avec succès depuis un certain temps pour renforcer la sécurité numérique. Il est devenu évident que Les mots de passe seuls n'offrent plus une protection suffisanteIl est désormais essentiel d'ajouter une deuxième (voire une troisième) couche de vérification : un SMS, une notification push ou une clé physique.
Au fait, avez-vous déjà activé l'authentification multifacteurs sur vos comptes utilisateurs ? Si vous n'êtes pas très familier avec le sujet, vous pouvez lire l'article. Voici comment fonctionne l’authentification en deux étapes, que vous devez activer maintenant pour améliorer votre sécurité.Toutefois, bien qu'elle représente une mesure supplémentaire très efficace, Le MFA n'est pas infaillible.Cela est devenu très clair avec les récentes attaques de type « fatigue des médias », également connues sous le nom d'attaques par bombardement de notifications.
Qu’est-ce que la fatigue liée aux MFA ? Imaginez cette scène : il est tard et vous vous détendez sur le canapé en regardant votre série préférée. Soudain, votre smartphone se met à vibrer de façon insistante. Vous regardez l’écran et voyez une notification après l’autre : « Essayez-vous de vous connecter ?« Vous ignorez le premier et le second ; mais La même notification continue d'arriver : des dizaines ! Dans un moment de frustration, juste pour faire cesser ce martèlement, vous appuyez sur « Approuver ».
Comment fonctionne une attaque par bombardement de notifications ?
Vous venez de subir une crise de fatigue liée aux technologies de l'information. Mais comment est-ce possible ?
- D'une manière ou d'une autre, le cybercriminel a obtenu votre nom d'utilisateur et votre mot de passe.
- Deuxieme acte, tente de se connecter à plusieurs reprises sur un service que vous utilisez. Naturellement, le système d'authentification envoie une notification push à votre application MFA.
- Le problème survient lorsque l'attaquant, utilisant un outil automatisé, Il génère des dizaines, voire des centaines, de tentatives de connexion en quelques minutes seulement..
- Cela provoque un bombardement de notifications sur votre téléphone portable vous demandant une approbation.
- Pour tenter d'arrêter le déluge de notifications, vous cliquez sur "Approuver" Et voilà : l'attaquant prend le contrôle de votre compte.
Pourquoi est-ce si efficace ?

L'objectif de MFA Fatigue n'est pas de surpasser la technologie. Il s'agit plutôt de épuisez votre patience et votre bon sensÀ bien y réfléchir, le facteur humain est le maillon faible de la chaîne qui protège votre sécurité. C'est pourquoi le flot incessant de notifications est conçu pour vous submerger, vous embrouiller, vous faire hésiter… jusqu'à ce que vous appuyiez sur le mauvais bouton. Un seul clic suffit.
L'une des raisons pour lesquelles la méthode MFA Fatigue est si efficace est que Approuver une notification push est incroyablement facile.Un simple clic suffit, et souvent, il n'est même pas nécessaire de déverrouiller le téléphone. Parfois, c'est la solution la plus simple pour remettre l'appareil en état de marche.
Et tout empire si L'attaquant vous contacte en se faisant passer pour un technicien du support.Ils proposeront probablement leur « aide » pour tenter de résoudre le « problème », en vous incitant à approuver la notification. Ce fut le cas lors d'une attaque contre Microsoft en 2021, où le groupe d'attaquants s'est fait passer pour le service informatique afin de tromper la victime.
Fatigue des FMI : Attaques par bombardement de notifications et comment les arrêter

Existe-t-il un moyen de se prémunir contre la lassitude liée à l'authentification multifacteurs ? Oui, heureusement, il existe des bonnes pratiques pour limiter le nombre de notifications. Elles n'impliquent pas de supprimer l'authentification multifacteurs, mais plutôt… mettre en œuvre plus intelligemmentLes mesures les plus efficaces sont énumérées ci-dessous.
N'approuvez jamais, au grand jamais, une notification que vous n'avez pas demandée.
Peu importe à quel point vous êtes fatigué ou frustré, Vous ne devez jamais approuver une notification que vous n'avez pas demandée.Voici la règle d'or pour éviter toute tentative de vous lasser de l'authentification multifacteur : si vous n'essayez pas de vous connecter à un service, toute notification d'authentification multifacteur est suspecte.
À cet égard, il convient également de rappeler que Aucun service ne vous contactera pour vous « aider » à résoudre vos « problèmes ».Et encore moins si le moyen de contact est un réseau social ou une application de messagerie comme WhatsApp. Toute notification suspecte doit être immédiatement signalée au service informatique ou de sécurité de votre entreprise ou service.
Évitez d'utiliser les notifications push comme unique méthode d'authentification multifacteur.
Oui, les notifications push sont pratiques, mais elles sont aussi vulnérables à ce type d'attaques. Il est préférable d'utiliser des méthodes plus robustes dans le cadre de l'authentification à deux facteurs. Par exemple :
- Codes TOTP (mot de passe à usage unique basé sur le temps), qui sont générés par des applications telles que Google Authenticator ou Authentique.
- Clés de sécurité physiquesComme YubiKey ou clé de sécurité Titan.
- Authentification par numéroAvec cette méthode, vous devez saisir un numéro qui apparaît sur l'écran de connexion, ce qui empêche les approbations automatiques.
Mettre en place des limites et des alertes sur les tentatives d'authentification

Explorez le système d'authentification que vous utilisez et Activer les limites de tentatives et les alertesEn raison du nombre croissant de cas signalés de fatigue liée à l'utilisation d'appareils de mesure multifonctions (AMF), de plus en plus de systèmes AMF incluent des options pour :
- tentatives de blocage temporaire après plusieurs refus consécutifs.
- envoyer des alertes à l'équipe de sécurité si plusieurs notifications sont détectées en peu de temps.
- Registre et audit toutes les tentatives d'authentification pour une analyse ultérieure (historique d'accès).
- Il faut un deuxième facteur, plus fort. si la tentative de connexion provient d'un emplacement inhabituel.
- Bloquer automatiquement l'accès si le comportement de l'utilisateur est anormal.
En bref, restez vigilants ! L'activation de l'authentification multifacteurs demeure une mesure essentielle Pour protéger votre sécurité en ligne. Mais ne croyez pas qu'il s'agisse d'un obstacle insurmontable. Si vous y avez accès, n'importe qui le peut aussi s'il parvient à vous tromper. C'est pourquoi les pirates vous ciblent : ils essaieront de vous importuner jusqu'à ce que vous leur cédiez le droit d'entrer.
Ne tombez pas dans le piège de la fatigue liée aux FAI ! Ne cédez pas au bombardement de notifications. Signalez toute requête suspecte et activez des limites et des alertes supplémentaires.De cette façon, il sera impossible pour la persévérance d'un attaquant de vous rendre fou et de vous faire appuyer sur le mauvais bouton.
Depuis que je suis très jeune, je suis très curieux de tout ce qui touche aux avancées scientifiques et technologiques, notamment celles qui rendent notre vie plus facile et plus divertissante. J'aime rester au courant des dernières actualités et tendances, et partager mes expériences, opinions et conseils sur les équipements et gadgets que j'utilise. Cela m'a amené à devenir rédacteur Web il y a un peu plus de cinq ans, principalement axé sur les appareils Android et les systèmes d'exploitation Windows. J'ai appris à expliquer avec des mots simples ce qui est compliqué pour que mes lecteurs puissent le comprendre facilement.