Une faille de sĂ©curitĂ© dans Microsoft Authenticator peut laisser fuiter des codes Ă usage unique ou des liens de connexion vers une application malveillante dĂ©jĂ prĂ©sente sur ton tĂ©lĂ©phone. Le problème touche iOS et Android, et il est identifiĂ© sous le nom CVE-2026-26123. Dans le scĂ©nario dĂ©favorable, l’attaquant rĂ©cupère les informations nĂ©cessaires pour tenter de se connecter Ă ta place.
La bonne nouvelle, c’est que le correctif est dĂ©jĂ intĂ©grĂ© dans les versions actuelles de l’application, donc l’action la plus efficace est simple, mettre Ă jour tout de suite. La mauvaise, c’est que la faille s’appuie sur un rĂ©flexe courant, cliquer sur un lien de connexion, scanner un QR code, puis choisir par erreur la mauvaise appli pour « ouvrir » l’action. Et lĂ , tu viens de donner la main Ă la mauvaise porte.
CVE-2026-26123 touche Microsoft Authenticator sur iOS et Android
Le cur du problème, c’est une fuite possible de donnĂ©es d’authentification depuis Microsoft Authenticator vers une autre application installĂ©e sur le mĂŞme appareil. La vulnĂ©rabilitĂ© CVE-2026-26123 concerne les mĂ©canismes utilisĂ©s pour gĂ©rer des codes temporaires et des liens de connexion qui ouvrent directement une Ă©tape de login. Sur le papier, ce sont des fonctions pratiques, sur le terrain, elles deviennent sensibles si une appli malveillante rĂ©ussit Ă intercepter le flux.
Concrètement, l’attaque ne tombe pas du ciel. Il faut dĂ©jĂ qu’une application malveillante soit installĂ©e sur ton tĂ©lĂ©phone. Ensuite, il faut que tu lui « donnes » l’occasion de traiter une action de connexion, par exemple en appuyant sur un lien de connexion reçu dans un mail, ou en validant une ouverture d’application après un scan de QR code. Tu vois le piège, tu penses juste te connecter, mais tu choisis le mauvais « gestionnaire ».
Les deep links, ce sont des liens construits pour ouvrir une app Ă un endroit prĂ©cis, pas juste la page d’accueil. Dans le monde de l’authentification, ils servent Ă accĂ©lĂ©rer les parcours, tu cliques, l’app s’ouvre, tu valides, terminĂ©. Le souci, c’est que si le système laisse une autre appli se dĂ©clarer capable de gĂ©rer ce type de lien, et que tu la sĂ©lectionnes par erreur, tu risques de lui transmettre des Ă©lĂ©ments de connexion.
Dans un usage pro, le risque augmente avec les tĂ©lĂ©phones personnels utilisĂ©s pour le travail, le fameux BYOD. Beaucoup d’entreprises reposent sur l’authentification multifacteur via une app, parce que c’est plus robuste qu’un simple mot de passe. Mais un tĂ©lĂ©phone BYOD, c’est aussi un tĂ©lĂ©phone oĂą l’on installe des apps de tous horizons. Et c’est prĂ©cisĂ©ment la condition d’exploitation dĂ©crite, une appli malveillante dĂ©jĂ lĂ , prĂŞte Ă se glisser dans le parcours.
Le scĂ©nario d’attaque passe par une appli malveillante dĂ©jĂ installĂ©e
Le scĂ©nario est presque banal, tu reçois une demande de connexion, tu cliques, ton tĂ©lĂ©phone te demande avec quelle application ouvrir l’action, et tu choisis trop vite. Dans ce cas, l’appli malveillante peut rĂ©cupĂ©rer le code Ă usage unique ou les informations contenues dans le lien d’authentification. Et ce n’est pas une thĂ©orie de labo, c’est l’intĂ©rĂŞt mĂŞme de ce type de bug, dĂ©tourner une interaction inter-apps pour aspirer ce qui ne devrait jamais sortir.
Pour comprendre l’impact, imagine un compte Microsoft personnel ou un compte pro, protĂ©gĂ© par MFA. Normalement, mĂŞme si un mot de passe fuit, il manque la deuxième Ă©tape. LĂ , si l’attaquant obtient le code temporaire ou un lien de connexion utilisable, il peut tenter de franchir la barrière. Tout dĂ©pend du contexte, du timing, et de la façon dont le service valide la session, mais l’objectif est clair, contourner la protection en capturant l’Ă©lĂ©ment « éphĂ©mère ».
Il y a une nuance importante, cette faille ne signifie pas que n’importe qui peut te pirater Ă distance sans action de ta part. Il faut une application malveillante sur l’appareil et une erreur de manipulation, ce qui rĂ©duit la surface d’attaque par rapport Ă une vulnĂ©rabilitĂ© exploitable en un clic depuis le web. Mais ne te rassure pas trop vite, parce que ce prĂ©requis colle très bien Ă la rĂ©alitĂ©, beaucoup de gens installent des apps sans vĂ©rifier l’Ă©diteur, surtout hors contexte professionnel.
Dans les Ă©quipes sĂ©curitĂ©, on voit souvent ce type de chaĂ®ne, un tĂ©lĂ©phone dĂ©jà « sale », puis une Ă©tape d’authentification interceptĂ©e. Un admin que j’appellerai Marc, responsable SecOps dans une PME, rĂ©sume le problème en une phrase, « si tu as dĂ©jĂ une appli toxique, le MFA devient ton dernier rempart, donc la moindre fuite Ă ce moment-lĂ , c’est la porte ouverte ». Le ton est direct, mais l’idĂ©e est juste, la deuxième Ă©tape doit rester hermĂ©tique.
Les deep links et QR codes accélèrent la connexion, mais ouvrent un angle mort
Les deep links ont Ă©tĂ© pensĂ©s pour fluidifier l’usage, un clic et tu arrives au bon endroit. Dans la vie quotidienne, c’est devenu la norme, banque, messagerie, outils pro. Pour l’authentification, c’est pareil, un lien peut ouvrir Microsoft Authenticator et dĂ©clencher une validation. Le problème, c’est que ce confort repose sur une mĂ©canique d’association, quelle appli a le droit de gĂ©rer quel type de lien.
Le risque dĂ©crit ici, c’est l’erreur de sĂ©lection du gestionnaire de lien. Sur mobile, tu as dĂ©jĂ vu ce pop-up, « ouvrir avec… », parfois avec une option « toujours ». Si une appli malveillante se positionne pour apparaĂ®tre dans cette liste, et que tu la choisis, elle peut recevoir ce que tu voulais envoyer Ă l’app lĂ©gitime. Dans le cas de l’authentification, ça peut inclure un OTP ou un jeton temporaire, bref, de quoi tenter une connexion.
Les QR codes ajoutent une couche de complexitĂ©. On les utilise pour connecter un compte sur un nouveau navigateur ou valider un accès. Tu scannes, tu confirmes, c’est rapide. Mais dans ce type de flux web-vers-app, la question « quelle appli traite l’action » revient. Si tu n’es pas attentif, tu peux valider un enchaĂ®nement oĂą l’appli qui reçoit l’information n’est pas celle que tu crois. C’est rarement visible, parce que tout se passe en quelques secondes.
Et lĂ , petite critique, les interfaces mobiles ne t’aident pas toujours. Les noms d’apps se ressemblent, les icĂ´nes peuvent ĂŞtre trompeuses, et l’utilisateur est pressĂ©. On a construit des parcours oĂą la sĂ©curitĂ© dĂ©pend d’une micro-dĂ©cision sur un Ă©cran, alors que le but initial du MFA Ă©tait de rĂ©duire la dĂ©pendance aux comportements parfaits. De ce fait, la mise Ă jour est indispensable, mais il faut aussi reprendre de bonnes habitudes, vĂ©rifier l’app qui ouvre l’action.
La mise Ă jour corrige la faille, Microsoft recommande d’installer la dernière version
La mesure la plus efficace est nette, mets Ă jour Microsoft Authenticator vers la version la plus rĂ©cente disponible sur ton store. Le correctif pour CVE-2026-26123 est dĂ©jĂ intĂ©grĂ© dans les versions actuelles, donc l’objectif est d’arriver sur un build corrigĂ©. Sur la plupart des tĂ©lĂ©phones, les mises Ă jour automatiques existent, mais elles ne sont pas toujours activĂ©es, ou elles peuvent ĂŞtre retardĂ©es par des rĂ©glages d’Ă©conomie de donnĂ©es.
Si tu gères un parc mobile en entreprise, c’est le moment d’ĂŞtre carrĂ©, vĂ©rifier l’Ă©tat de mise Ă jour sur les appareils gĂ©rĂ©s, pousser l’update, relancer les retardataires. Les organisations qui autorisent le BYOD ont un dĂ©fi supplĂ©mentaire, elles ne contrĂ´lent pas tout. Mais elles peuvent au moins communiquer clairement, imposer un niveau minimal de version, et rappeler une règle simple, ne pas installer d’apps inconnues qui demandent Ă gĂ©rer des liens de connexion.
Si tu ne peux pas mettre Ă jour immĂ©diatement, il reste une mitigation comportementale, Ă©viter d’installer de nouvelles applications, et faire très attention quand tu cliques sur un lien de connexion ou quand tu scannes un QR code. VĂ©rifie que le gestionnaire sĂ©lectionnĂ© est bien Microsoft Authenticator ou une application de confiance. Ça paraĂ®t Ă©vident, mais dans la vraie vie, c’est exactement le moment oĂą on va trop vite, surtout quand on essaie juste d’accĂ©der Ă une boĂ®te mail ou Ă un outil pro.
Dans les cas oĂą l’app se comporte mal, codes qui n’arrivent pas, boucle de connexion, options bloquĂ©es, Microsoft met en avant des solutions de contournement cĂ´tĂ© utilisateur, comme choisir « se connecter autrement » ou « je ne peux pas utiliser mon application », puis utiliser un canal de secours si disponible. Et cĂ´tĂ© entreprise, un admin peut forcer une rĂ©inscription MFA. Ce n’est pas directement liĂ© Ă la faille, mais c’est utile, parce que certains vont paniquer et casser leur accès en bricolant.
Les entreprises doivent durcir les usages MFA sur les téléphones personnels
Cette affaire rappelle une rĂ©alitĂ©, le MFA est solide, mais il n’est pas magique. Si le tĂ©lĂ©phone est compromis, ou si des flux inter-apps sont fragiles, la deuxième Ă©tape peut ĂŞtre contournĂ©e. Pour les entreprises, le sujet est brĂ»lant, beaucoup de services critiques reposent sur un smartphone personnel. Le risque n’est pas seulement la compromission d’un compte, c’est l’accès Ă des outils internes, Ă des environnements de production, ou Ă des consoles d’administration.
Dans une approche pragmatique, il faut rĂ©duire la probabilitĂ© du prĂ©requis, une appli malveillante dĂ©jĂ installĂ©e. Ça passe par des politiques d’installation, des listes d’apps autorisĂ©es, ou au minimum une sensibilisation rĂ©gulière. Dans les structures Ă©quipĂ©es, des solutions MDM peuvent vĂ©rifier l’Ă©tat de conformitĂ©. Et pour les Ă©quipes IT, il faut un plan d’action clair, patcher vite, communiquer, puis vĂ©rifier. Le temps est un facteur, parce qu’une vulnĂ©rabilitĂ© publique attire toujours des tentatives opportunistes.
Il faut aussi revoir les parcours de connexion. Quand un service propose plusieurs mĂ©thodes, code temporaire, notification push, lien profond, QR code, il faut comprendre ce qui est le plus robuste face Ă une interception locale. Une règle simple, privilĂ©gier les mĂ©canismes qui minimisent l’exposition de secrets rĂ©utilisables. Et ne pas oublier les comptes Ă haut privilège, administrateurs, finance, RH. Ce sont eux qui font le plus de dĂ©gâts en cas d’accès frauduleux, mĂŞme si l’attaque ne touche qu’un seul tĂ©lĂ©phone.
Dernier point, la communication aux utilisateurs. Un message interne utile, c’est du concret, « mets Ă jour aujourd’hui », « ne choisis pas une appli inconnue pour ouvrir un lien de connexion », « si tu vois une option ‘toujours’, ne l’active pas sans vĂ©rifier ». Marc, le mĂŞme responsable SecOps, me disait rĂ©cemment qu’il prĂ©fère une consigne imparfaite mais appliquĂ©e, plutĂ´t qu’une page de procĂ©dure que personne ne lit. C’est un peu brutal, mais sur mobile, ça marche souvent mieux.
Ă€ retenir
- La faille <strong>CVE-2026-26123</strong> peut exposer codes et liens de connexion sur iOS et Android
- L’exploitation nécessite une <strong>appli malveillante</strong> déjà installée et une mauvaise sélection du gestionnaire de lien
- La mise à jour de <strong>Microsoft Authenticator</strong> contient déjà le correctif, c’est la priorité
- Les flux <strong>deep links</strong> et <strong>QR codes</strong> demandent une vigilance accrue lors du choix de l’application
- En entreprise, le <strong>BYOD</strong> impose un contrôle et une communication renforcés
Questions fréquentes
- Qui est concerné par la faille CVE-2026-26123 ?
- Toute personne utilisant Microsoft Authenticator sur iOS ou Android peut être concernée. Le risque devient concret si une application malveillante est déjà installée sur l’appareil et si l’utilisateur la sélectionne par erreur pour gérer un lien de connexion ou un flux d’authentification.
- Est-ce une attaque Ă distance sans interaction utilisateur ?
- Non. Le scénario décrit nécessite qu’une application malveillante soit présente sur le téléphone, puis qu’un lien de connexion, un deep link ou un flux lié à un QR code soit ouvert avec la mauvaise application. Sans ce chaînage, l’exploitation n’est pas décrite comme automatique.
- Que faire immédiatement pour se protéger ?
- Mettre à jour Microsoft Authenticator vers la dernière version disponible, car le correctif est inclus dans les versions actuelles. Ensuite, lors d’une connexion, vérifier que l’action est bien gérée par Microsoft Authenticator ou une application de confiance, pas par une appli inconnue ou récemment installée.
- Que faire si je ne peux pas mettre Ă jour tout de suite ?
- Éviter d’installer de nouvelles applications et redoubler d’attention lors de l’ouverture de liens de connexion ou du scan de QR codes, en vérifiant l’application sélectionnée pour traiter l’action. En cas de blocage d’accès, utiliser les options de connexion alternatives proposées et, pour un compte professionnel, contacter l’IT pour une réinscription MFA si nécessaire.
Sources
- Microsoft Authenticator could leak login codes—update your app now
- Microsoft Authenticator could leak login codes—update your app now
- Microsoft Authenticator could leak login codes—update your app now
- Microsoft Authenticator could leak login codes—update your app …
- How to fix authenticator app – Microsoft Q&A
En tant que jeune média indépendant, The Inquirer 🇫🇷 a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !




















