Que recherchez-vous ?

Recherches populaires

RGPD

MFA obligatoire en 2026 : la CNIL contrôle, sanctionne, et votre site est peut-être concerné

Depuis janvier 2026, l'absence de double authentification sur les accès sensibles peut déclencher une sanction CNIL. Qui est concerné, ce que dit la recommandation, et comment se mettre en conformité.

Jérémy PierreCEO — RGPDKit · 11 mai 2026
MFA obligatoire en 2026 : la CNIL contrôle, sanctionne, et votre site est peut-être concerné
20 mars 2025
Délibération CNIL n°2025-019 sur le MFA
Janv. 2026
Début des contrôles renforcés MFA
2 M
Personnes : seuil à partir duquel le MFA est attendu
Art. 32
RGPD : fondement juridique de l'obligation de sécurité

La fuite FICOBA a été rendue possible par le mot de passe d'un seul fonctionnaire. La fuite France Travail, par des identifiants de conseillers CAP EMPLOI usurpés par ingénierie sociale. La fuite Free Mobile, par l'absence de MFA sur un VPN interne. Trois incidents, un point commun : un deuxième facteur d'authentification aurait tout arrêté.

La CNIL l'a compris avant tout le monde. Dès mars 2025, elle publiait sa recommandation relative à l'authentification multifacteur, adoptée par délibération n°2025-019. Un texte technique, précis, et assorti d'un message sans ambiguïté : à partir de 2026, les contrôles seraient renforcés, et l'absence de MFA sur les accès sensibles pourrait "justifier que soit initiée une procédure de sanction". Pas une menace vague. Un calendrier.

Depuis janvier 2026, ce calendrier est actif. Les violations massives qui se succèdent depuis le début de l'année en France donnent à ces contrôles une urgence particulière. La CNIL l'affirme elle-même : "la mise en place d'une authentification multifacteur était déjà jugée en principe nécessaire au titre du RGPD" pour les données sensibles. Ce n'est pas une nouveauté réglementaire. C'est la fin de la tolérance pour ceux qui ne l'avaient pas encore déployée.

Pourquoi 2026 est l'année du basculement

Pour comprendre la décision de la CNIL, il faut regarder ce qui s'est passé en 2024 et en 2025 sur les violations de données. Le bilan est sévère : 80 % des violations analysées par la CNIL résultaient de la compromission de comptes protégés uniquement par un mot de passe. Ingénierie sociale, hameçonnage, credential stuffing (test automatique de millions de couples identifiant/mot de passe issus d'autres fuites) : toutes ces attaques deviennent inefficaces dès lors qu'un second facteur est en place.

Octobre 2024

Free Mobile : 24 millions de contrats, dont des IBAN

Un attaquant accède au VPN interne de Free faute d'authentification multifacteur sur cet accès distant. La CNIL prononce en janvier 2026 une amende de 42 millions d'euros, citant explicitement "la méconnaissance de principes essentiels en matière de sécurité".

Début 2024

France Travail : 43 millions de personnes

Des attaquants usurpent les identifiants de conseillers CAP EMPLOI par ingénierie sociale, sans que le système ne détecte l'anomalie ni n'exige de second facteur. Sanction de 5 millions d'euros prononcée en janvier 2026.

Janvier 2026

FICOBA : 1,2 million d'IBAN avec coordonnées complètes

Un usurpateur se fait passer pour un fonctionnaire de Bercy. Un seul compte, sans MFA, donne accès au fichier national des comptes bancaires. La chaîne de confiance s'effondre au premier maillon faible.

Avril 2026

ANTS (France Titres) : 11,7 millions de comptes

Faille IDOR sur l'API, pas directement liée au MFA, mais révélatrice du même état d'esprit : la sécurité des accès n'a pas été pensée comme une priorité sur un portail gérant les titres d'identité de millions de Français.

Ce que dit exactement la recommandation CNIL

La recommandation du 20 mars 2025 n'est pas une loi. Elle ne crée pas d'obligation absolue de MFA pour toutes les organisations. Elle fait quelque chose de plus précis : elle définit les situations dans lesquelles l'absence de MFA sera considérée comme un manquement à l'article 32 du RGPD lors d'un contrôle. C'est une ligne rouge, tracée noir sur blanc.

Attention : la CNIL précise que les articles 5.1.f et 32 du RGPD "ne constituent pas à eux seuls une obligation légale explicite de MFA". Ce n'est pas une loi qui dit "activez le MFA". C'est l'analyse de votre niveau de risque qui détermine si la CNIL l'attend de vous. Mais si votre risque est élevé et que vous n'avez pas de MFA, vous êtes en manquement caractérisé.

La recommandation définit les trois facteurs d'authentification reconnus, et précise qu'un MFA doit combiner au moins deux catégories différentes parmi :

Facteur de connaissance

Ce que l'utilisateur sait : mot de passe, phrase de passe (passphrase), code PIN. C'est le facteur historique. Seul, il n'est plus suffisant pour les accès sensibles.

Facteur de possession

Ce que l'utilisateur a : une clé physique (FIDO2/WebAuthn), une application TOTP (code tournant toutes les 30 secondes), ou un SMS. La CNIL recommande le facteur de possession de niveau R39 de l'ANSSI pour les grandes bases.

Facteur d'inhérence

Ce que l'utilisateur est : empreinte digitale, reconnaissance faciale, veineuse. La CNIL attire l'attention sur les points spécifiques de conformité au RGPD liés à la biométrie, qui sont des données particulièrement sensibles.

Qui est vraiment concerné ?

La CNIL est explicite : le MFA "ne doit pas être considéré comme une mesure de sécurité générale et systématique". Une plateforme de réservation de terrain de tennis n'a pas les mêmes obligations qu'un hébergeur de données de santé. Voici les critères concrets qui déterminent si vous êtes dans le périmètre des contrôles.

prioritaire

Grandes bases de données

Organismes dont les bases de données dépassent 2 millions de personnes, ou mettant à disposition des accès distants à de grands volumes de données. La CNIL considère le MFA comme un "prérequis de sécurité extrêmement important" dans ce cas.

prioritaire

Données sensibles

Données de santé, numéros de Sécurité sociale, données bancaires (IBAN notamment), données dont la violation exposerait les personnes à des risques élevés. La CNIL rappelle que le MFA "était déjà jugé nécessaire" pour ces catégories, avant même la recommandation de 2025.

fortement recommandé

Accès distants et interfaces d'administration

Tout accès depuis Internet à un backoffice, une interface d'administration, un espace client permettant d'agir sur les données d'un tiers. Cela couvre la majorité des outils SaaS, hébergements, CRM et CMS utilisés par les PME et les agences.

Bon à savoir : si vous êtes une agence web ou un éditeur SaaS, vous êtes doublement concerné. D'abord pour vos propres accès internes (hébergeur, backoffice client, outils de déploiement). Ensuite en tant que sous-traitant de vos clients : l'article 28 du RGPD vous impose des mesures de sécurité adaptées sur les données que vous traitez pour leur compte.

Ce que le MFA n'est pas : les erreurs fréquentes

La recommandation CNIL apporte une précision importante qui surprend beaucoup d'organisations : toutes les "vérifications en deux étapes" ne sont pas du MFA au sens réglementaire. Cette distinction peut faire la différence lors d'un contrôle.

Pas du MFA

Vérification en deux étapes

Insuffisant pour les accès sensibles
  • Mot de passe + code reçu par email (deux facteurs de connaissance, même catégorie)
  • Localisation géographique ou adresse IP comme second facteur (information contextuelle, pas un facteur d'authentification)
  • Question secrète en plus du mot de passe (deux facteurs de connaissance)
  • Mot de passe + code reçu par SMS (valide mais considéré insuffisant pour les grandes bases selon l'ANSSI)
VS
MFA conforme

Authentification multifacteur

Deux catégories différentes
  • Mot de passe + application TOTP (Google Authenticator, Aegis, Authy) : connaissance + possession
  • Mot de passe + clé physique FIDO2/WebAuthn (YubiKey) : connaissance + possession physique certifiée
  • Mot de passe + empreinte digitale ou Face ID : connaissance + inhérence (avec précautions RGPD sur la biométrie)
  • Code PIN + clé physique : connaissance + possession (sans mot de passe)

Attention à la lassitude MFA : certaines solutions reposent sur des notifications push qu'un utilisateur doit accepter. Des attaques dites de "MFA fatigue" consistent à envoyer des dizaines de notifications jusqu'à ce que l'utilisateur cède par lassitude. La CNIL recommande de limiter la fréquence des push, d'afficher des informations contextuelles (localisation, heure de la tentative), et de préférer les solutions TOTP ou FIDO2 qui ne dépendent pas d'une simple pression.

Votre politique de confidentialité mentionne-t-elle vos mesures de sécurité ?

L'article 32 du RGPD impose de mettre en oeuvre des mesures adaptées. Votre politique doit en faire état. RGPDKit génère des documents conformes intégrant les clauses de sécurité adaptées à votre activité.

Analyser mon site →

Comment se mettre en conformité, étape par étape

La mise en place du MFA ne se résume pas à activer un réglage dans un outil. La CNIL attend une démarche documentée, proportionnée aux risques identifiés, et inscrite dans une politique globale de gestion des identités et des accès.

  • Cartographiez vos accès : listez tous les points d'entrée à vos systèmes contenant des données personnelles. Backoffice, hébergeur, CRM, outil d'emailing, espace client, interface d'administration WordPress ou autre CMS, accès SSH, VPN. C'est la base de votre analyse de risques.
  • Qualifiez le risque de chaque accès : volume de données accessible, nature des données (sensibles ou non), type d'utilisateur (employé interne, prestataire externe, client final), possibilité d'agir sur les données d'un tiers. Plus le risque est élevé, plus la méthode de MFA doit être robuste.
  • Choisissez la méthode adaptée : pour les accès internes critiques, privilégiez les applications TOTP (gratuites, robustes, indépendantes d'un opérateur télécom) ou les clés FIDO2 pour les accès les plus sensibles. Évitez les notifications push seules sur les accès à fort volume de données.
  • Couvrez aussi vos prestataires et sous-traitants : la CNIL précise explicitement que le MFA doit couvrir "les employés, partenaires, sous-traitants et autres intervenants accédant à distance à la base". Vérifiez que vos prestataires hébergeurs, agences et développeurs externes passent eux aussi par un second facteur.
  • Prévoyez la gestion de la perte d'accès : un utilisateur qui perd son téléphone ou sa clé physique doit pouvoir récupérer son accès sans contourner le MFA. Documentez cette procédure de récupération et assurez-vous qu'elle ne crée pas elle-même une faille.
  • Documentez dans votre registre des traitements : l'analyse de risques ayant conduit au choix de la solution, les accès couverts, la méthode retenue, la date de déploiement, et les guides remis aux utilisateurs. Cette documentation est ce que la CNIL demande lors d'un contrôle.
  • Mettez à jour votre politique de confidentialité : l'article 32 du RGPD impose de mettre en oeuvre des mesures de sécurité appropriées. Votre politique de confidentialité doit mentionner, sans entrer dans les détails techniques, que des mesures de contrôle d'accès renforcées sont en place.
80 %
C'est la part des violations de données analysées par la CNIL qui résultaient de comptes protégés uniquement par un mot de passe. Un chiffre que l'autorité cite elle-même pour justifier le renforcement de ses contrôles MFA en 2026.

Ce que ça change concrètement pour les PME et les agences

Pour les PME et e-commercants

Vous gérez une boutique en ligne, un espace client, ou une base de contacts. Voici les accès à sécuriser en priorité.

  • L'interface d'administration de votre CMS (WordPress, Prestashop, Shopify) : activez le MFA via une extension TOTP
  • Votre hébergeur et votre panneau de contrôle (cPanel, Plesk, interface cloud) : MFA disponible nativement sur la quasi-totalité des hébergeurs
  • Votre outil d'emailing (Mailchimp, Brevo, Klaviyo) : vos listes de contacts sont des données personnelles, protégez l'accès
  • Votre CRM si vous gérez des profils clients : double authentification sur tous les comptes utilisateurs

Pour les agences web et SaaS

Vous accédez aux backoffices de vos clients, à leurs bases de données, à leurs serveurs. Votre propre sécurité est leur sécurité.

  • Activez le MFA sur tous vos accès SSH, FTP, et interfaces de déploiement
  • Imposez le MFA à tous vos collaborateurs ayant accès aux environnements clients, y compris les freelances et prestataires
  • Vérifiez que votre contrat de sous-traitance (article 28) mentionne vos obligations de sécurité, y compris le MFA sur les accès distants
  • Conseillez à vos clients d'activer le MFA sur leurs propres backoffices et documentez cette recommandation par écrit

Questions fréquentes

Le MFA est-il obligatoire pour toutes les entreprises en 2026 ?

Non. La CNIL ne rend pas le MFA universel. L'obligation s'apprécie au cas par cas selon les risques portés par chaque traitement. Elle s'applique prioritairement aux organismes traitant plus de 2 millions de personnes, aux bases contenant des données sensibles (santé, bancaires, numéro de Sécurité sociale), et à tout accès distant permettant d'agir sur les données personnelles d'un tiers. Une petite boutique en ligne sans espace client n'est pas concernée de la même façon qu'un éditeur SaaS gérant des milliers de comptes et de données de paiement.

Un code reçu par SMS est-il considéré comme du MFA par la CNIL ?

Partiellement. Un code SMS est techniquement un facteur de possession (votre téléphone), ce qui en fait un second facteur valide. Mais la CNIL et l'ANSSI considèrent cette méthode comme moins robuste qu'une application TOTP ou une clé physique FIDO2, notamment parce qu'elle peut être contournée par des attaques de type SIM swapping. Pour les grandes bases de données sensibles, l'ANSSI recommande un facteur de possession de niveau R39 minimum, ce que le SMS seul n'atteint pas. En revanche, un code email n'est pas du MFA : email et mot de passe appartiennent à la même catégorie (facteur de connaissance).

Sur quels textes la CNIL s'appuie-t-elle pour imposer le MFA ?

La CNIL s'appuie sur les articles 5.1.f et 32 du RGPD, qui imposent aux responsables de traitement des mesures techniques et organisationnelles appropriées pour garantir la sécurité des données. Sa recommandation du 20 mars 2025 (délibération n°2025-019) formalise ce cadre en définissant les situations dans lesquelles l'absence de MFA constitue un manquement à cette obligation. Elle précise toutefois que ces articles ne créent pas à eux seuls une obligation légale explicite de MFA : c'est l'analyse de risques propre à chaque traitement qui détermine si le MFA est attendu.

Qu'est-ce que la lassitude MFA et comment s'en protéger ?

La lassitude MFA (MFA fatigue) est une technique d'attaque consistant à envoyer des dizaines de notifications push à un utilisateur jusqu'à ce qu'il accepte par erreur, par lassitude ou par distraction. Pour s'en protéger : limitez le nombre de notifications push autorisées par session, affichez des informations contextuelles à chaque tentative (heure, localisation approximative), et préférez les solutions TOTP ou FIDO2 qui nécessitent une action active de l'utilisateur plutôt qu'une simple approbation.

Comment documenter la mise en place du MFA pour un contrôle CNIL ?

Documentez dans votre registre des traitements : l'analyse de risques ayant conduit au choix de la solution MFA, les accès couverts (employés, prestataires, sous-traitants, accès distants), la méthode retenue et sa justification technique, et la date de déploiement. Conservez également les guides de prise en main remis aux utilisateurs et la procédure de gestion de la perte d'accès. La CNIL tient compte, en cas de contrôle post-violation, de l'existence de mesures préalablement documentées pour moduler sa sanction.

Mon agence est sous-traitante : dois-je déployer le MFA sur mes propres accès ou aussi chez mes clients ?

Les deux. En tant que sous-traitant au sens de l'article 28 du RGPD, vous devez protéger vos propres accès aux données de vos clients par une authentification robuste. Et dans votre rôle de conseil, vous devez alerter vos clients responsables de traitement lorsque leurs systèmes ne disposent pas d'un niveau de sécurité adapté à leur volume et à la nature de leurs données. Documenter cette recommandation par écrit vous protège si la CNIL contrôle l'un de vos clients et remonte la chaîne de sous-traitance jusqu'à vous.

Écrit par

Jérémy Pierre

CEO — RGPDKit

Expert en conformité RGPD, Jérémy accompagne les sites et agences dans la mise en conformité de leurs traitements de données depuis le lancement de RGPDKit.

Partager cet article