Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.
La page de la FSA japonaise du 16 avril 2026 est importante car elle déplace publiquement l'objectif, passant d'une MFA générique à une authentification résistante au phishing. La page cite les passkeys et la PKI comme exemples privilégiés, rejette les OTP par e-mail et SMS comme protection suffisante contre le phishing moderne et transforme une discussion de conformité réservée à l'industrie en un signal de marché orienté vers les consommateurs.

Rapport Passkeys pour la banque. Conseils pratiques, modèles de déploiement et KPIs pour les programmes passkeys.
L'annonce de la FSA du Japon du 16 avril 2026 semble modeste à première vue. Il ne s'agit pas d'une nouvelle loi. Il ne s'agit pas d'une mesure d'application directe. Elle ne publie pas de nouvelle date limite de mise en conformité. Au lieu de cela, elle introduit une campagne publique avec des dépliants et des affiches téléchargeables.
Ce que la Financial Services Agency (FSA) a fait ici, c'est déplacer la conversation d'un canal industriel/réglementaire vers le domaine public. Le régulateur ne se contente plus de dire aux banques, aux courtiers et aux associations professionnelles de renforcer l'authentification. Il dit désormais aux utilisateurs ordinaires que :
C'est un changement de ton majeur. Et dans des secteurs hautement réglementés comme le secteur bancaire, le ton se transforme souvent en pression de mise en œuvre bien avant l'apparition du prochain texte réglementaire officiel.
Cette campagne publique n'est pas non plus sortie de nulle part. Dans son propre document de synthèse en anglais de juin 2025 (PDF), la FSA avait déjà averti que l'authentification par ID/mot de passe seul est vulnérable et que les mots de passe à usage unique envoyés par e-mail ou SMS ne sont pas suffisamment efficaces contre le phishing. Pendant ce temps, la couverture de l'industrie fin 2025 décrivait le marché japonais avec 64 organisations au sein du FIDO Japan Working Group et plus de 50 fournisseurs de passkeys actifs ou en projet, indiquant que la dynamique de déploiement était déjà réelle avant la campagne publique d'avril 2026 (Couverture de CNET Japan). Pour une vue plus large de la façon dont les banques, les plateformes et les régulateurs japonais ont évolué vers le sans mot de passe, consultez notre aperçu des passkeys au Japon.
Articles récents
🔑
Analyse du Tunnel E-commerce : Pourquoi Amazon et Shopify gagnent
♟️
Les 15 plus grandes fuites de données en Australie [2026]
📖
Fournisseurs de clés d'accès : types, AAGUID et adoption
♟️
Passkeys et FSA au Japon : Vers une MFA résistante au phishing (2026)
🏢
Meilleures Solutions CIAM 2026 : Comparatif Passwordless & IA
La page du 16 avril est un ensemble coordonné pour une campagne publique, et non un simple communiqué de presse. Elle regroupe 9 éléments réutilisables (5 dépliants PDF et 4 vidéos promotionnelles), aligne les banques, les groupes de valeurs mobilières et la police autour du même message et explique aux consommateurs que la MFA résistante au phishing doit remplacer le recours aux mots de passe plus OTP pour les parcours financiers à haut risque.
La page officielle propose des liens vers 5 dépliants PDF, organisés sous forme de vue d'ensemble et de versions détaillées sur deux thèmes (MFA résistante au phishing et sensibilisation aux e-mails de phishing) :
Parallèlement aux PDF, la page met en avant 4 vidéos promotionnelles sur ces deux mêmes thèmes, réalisées aux formats drame et manga afin que la campagne puisse toucher différents groupes d'âge et contextes de lecture, et pas seulement des lecteurs de politiques publiques.
La campagne est présentée comme un effort conjoint de la FSA avec :
Cette ampleur est importante. Il ne s'agit pas d'un avertissement de niche réservé aux valeurs mobilières. Il s'agit d'un message coordonné à l'échelle de l'écosystème financier grand public du Japon.
Le terme clé utilisé dans la campagne est フィッシングに耐性のある多要素認証, ce qui signifie authentification multifacteur résistante au phishing.
Les dépliants expliquent que l'authentification héritée est obsolète face au modèle de menace actuel :
La campagne présente ensuite deux exemples principaux d'authentification plus forte :
Cette deuxième partie est importante. Le Japon ne présente pas cela uniquement comme « tout le monde doit utiliser des passkeys ». Le régulateur définit le résultat souhaité comme une authentification résistante au phishing, et les passkeys constituent l'une des voies les plus claires pour y parvenir au niveau du grand public.
Pour concrétiser cette distinction, le cadre de la FSA sépare implicitement les méthodes d'authentification comme suit :
| Méthode | Résistante au phishing ? | L'utilisateur doit-il transmettre manuellement un secret ? | Adéquation stratégique au Japon |
|---|---|---|---|
| Mot de passe seul | Non | Oui | N'est plus défendable pour les flux à haut risque |
| OTP e-mail / OTP SMS | Non | Oui | Transitoire uniquement, faible contre les attaques par relais |
| Soft token d'application propriétaire | Partielle | Souvent oui ou basée sur l'approbation | Mieux que l'OTP, mais n'équivaut toujours pas aux passkeys |
| Passkeys | Oui | Non | Meilleure voie grand public pour le marché de masse |
| Authentification PKI / certificat | Oui | Non | Option forte pour les cas d'usage nécessitant une assurance plus élevée ou liés à l'identité |
Les supports ne se concentrent pas uniquement sur la technologie d'authentification. Ils conseillent également aux utilisateurs de :
En d'autres termes, la FSA ne prétend pas que la technologie d'authentification résout à elle seule tout le problème. Elle associe des contre-mesures techniques à une hygiène comportementale.
Abonnez-vous à notre Substack passkeys pour les dernières actualités.
La page du 16 avril est nouvelle car elle modifie le cadre public, et non parce qu'elle crée une nouvelle loi autonome. Le véritable développement est que le régulateur japonais explique désormais publiquement pourquoi les passkeys et la PKI sont meilleurs que les flux par mot de passe et OTP, offrant ainsi aux institutions financières une couverture plus solide pour repenser l'authentification autour de la résistance au phishing.
La page du 16 avril est nouvelle à au moins quatre égards :
De nombreux régulateurs parlent de MFA en termes abstraits. La FSA japonaise fait quelque chose de plus concret : elle explique au public que les passkeys constituent une défense plus robuste contre le phishing et l'usurpation d'identité que les anciens modèles de connexion.
C'est important car nommer publiquement une technologie modifie les décisions relatives aux produits. Une fois que le régulateur cite ouvertement les passkeys, les institutions financières peuvent justifier plus facilement l'investissement en interne :
Il ne s'agit pas d'une implication subtile. Les supports affirment que l'OTP envoyé par e-mail ou SMS peut toujours être déjoué par :
C'est plus fort qu'une note générique sur les bonnes pratiques indiquant que l'OTP est « moins sécurisé ». C'est le régulateur qui dit au public que la MFA basée sur l'OTP n'offre pas de résistance significative au phishing.
Le Japon ne limite pas cela à un seul secteur vertical. Les banques, les courtiers et les autres acteurs financiers font tous partie du même signal public. Cela augmente les chances d'une normalisation plus large de l'écosystème :
C'est le point le plus important.
Il y a une énorme différence entre :
La deuxième approche réduit les risques politiques et d'UX liés au déploiement. Une banque ou un courtier peut désormais dire : « Ce n'est pas seulement notre idée ; c'est la direction que le régulateur lui-même promeut. »
La page ne crée pas en elle-même :
Cette distinction est importante car de nombreux lecteurs exagéreront l'annonce en disant « le Japon vient de rendre les passkeys obligatoires ». Ce n'est pas assez précis.
La meilleure lecture est :
Le régulateur japonais s'est désormais publiquement aligné sur un modèle d'authentification résistant au phishing, et les passkeys constituent l'un des exemples grand public approuvés par le régulateur.
C'est stratégiquement important même s'il ne s'agit pas d'une nouvelle règle en soi.
La FSA a raison car la MFA générique laisse toujours intact le principal vecteur de fraude. Le mot de passe plus OTP ajoute un secret réutilisable de plus, tandis que la MFA résistante au phishing modifie le protocole afin que le faux site ne puisse pas terminer l'authentification même lorsque l'utilisateur est trompé et essaie de le faire.
Les OTP par SMS et e-mail ont été conçus pour rendre la relecture des identifiants (credential replay) plus difficile. Ils fonctionnent contre certains modèles d'attaque plus anciens, mais les attaquants modernes n'ont pas besoin de rejouer un code des heures plus tard. Ils le volent en temps réel. Cela est d'autant plus important dans un marché où la réutilisation des mots de passe au Japon est encore extrêmement élevée, ce qui signifie que le premier facteur est fréquemment compromis avant même que l'étape OTP ne commence.
C'est le problème central du phishing en temps réel :
Dans ce flux de travail, l'OTP n'arrête pas l'attaquant. Il devient simplement un autre secret que la victime peut être trompée à révéler.
Les passkeys fonctionnent différemment car ils sont liés à l'origine (origin-bound). L'identifiant ne peut être utilisé que sur le site légitime associé à la relying party du passkey. La base technique de ce comportement réside dans la spécification WebAuthn du W3C et dans la documentation sur les passkeys de la FIDO Alliance, qui décrivent toutes deux le modèle de défi-réponse lié au site qui empêche un faux domaine de réutiliser un identifiant créé pour le vrai.
Cela signifie qu'un faux domaine ne peut pas simplement demander à l'utilisateur de « taper le passkey » comme il demande un mot de passe ou un OTP. Il n'y a rien de réutilisable à taper, et le navigateur / le système d'exploitation vérifie le contexte du site avant que l'authentification ne puisse se poursuivre.
C'est pourquoi les passkeys sont au cœur de l'authentification résistante au phishing :
C'est aussi la raison pour laquelle la campagne du 16 avril est importante. La FSA ne se contente pas de dire « utilisez une meilleure MFA ». Elle s'oriente vers des méthodes d'authentification où le site de phishing échoue au niveau de la couche protocolaire au lieu de demander à l'utilisateur de détecter la fraude manuellement.
La campagne japonaise met également en avant la PKI et mentionne explicitement que les identifiants de la carte My Number peuvent être utilisés dans des contextes d'authentification.
Ce n'est pas un hasard. Le Japon possède une histoire institutionnelle plus profonde avec les modèles d'identité orientés certificats que de nombreux marchés de consommation occidentaux. L'état final probable au Japon n'est donc pas « uniquement des passkeys ». Il se rapproche plutôt de :
Pour les équipes produit, cela signifie que la bonne comparaison stratégique n'est pas « passkeys vs mots de passe ». Il s'agit plutôt de :
Le 16 avril est important car il convertit une tendance de supervision en une norme publique. Après que la FSA a passé l'année 2025 à avertir que l'authentification par mot de passe seul et celle reposant massivement sur l'OTP étaient trop faibles, la campagne d'avril 2026 indique directement aux consommateurs à quoi devrait ressembler le remplacement : une MFA résistante au phishing utilisant des passkeys, la PKI ou les deux.
Fin 2025 et début 2026, le secteur financier japonais s'orientait déjà vers des contrôles plus stricts après des incidents de compromission de comptes liés au phishing dans le secteur des valeurs mobilières et d'autres services financiers en ligne. La toile de fond est une série de violations de données très médiatisées au Japon qui ont maintenu les prises de contrôle de comptes (account takeover) et le vol d'identifiants à l'ordre du jour réglementaire. Dans des documents connexes de la FSA et des commentaires ultérieurs autour des modifications des directives, le régulateur a fait une distinction plus nette entre :
Cette différence est fondamentale.
Une MFA générique peut toujours laisser les utilisateurs vulnérables :
En revanche, la MFA résistante au phishing tente explicitement de bloquer le chemin de fraude principal plutôt que de simplement ajouter un obstacle supplémentaire. La campagne du 16 avril est donc mieux perçue comme la mise en œuvre publique d'une direction plus large qui se dessine déjà au Japon :
En un coup d'œil, la progression s'étend sur quatre étapes clés en moins d'un an :
Avec les sources, la même progression se lit comme suit :
En ce sens, la page s'apparente moins à du « marketing de sensibilisation » qu'elle n'y paraît. C'est le visage public d'un changement réglementaire et écosystémique plus profond.
Les institutions financières japonaises devraient considérer la campagne du 16 avril comme une attente minimale revue à la hausse pour la connexion, la récupération et les actions de compte à haut risque. Dès lors que le régulateur déclare publiquement que les OTP par e-mail et SMS ne sont pas suffisamment efficaces, une MFA faible et riche en solutions de repli (fallbacks) devient plus difficile à défendre du point de vue de la fraude, du produit et de la supervision.
Proposer l'OTP par SMS comme solution de repli tout en commercialisant l'expérience comme une « MFA sécurisée » devient plus difficile à défendre. Le message public du régulateur établit désormais une distinction plus exigeante : la MFA résistante au phishing devrait être la destination. Les travaux plus larges de l'industrie sur la MFA obligatoire avec des passkeys vont dans le même sens.
Cela signifie que les organisations devraient évaluer :
Les parcours les plus sensibles ne se limitent pas à la connexion. En pratique, les institutions devraient passer en revue chaque surface vulnérable au phishing :
De nombreuses institutions protègent encore la page de connexion plus fortement que le parcours de récupération de compte. C'est fonctionner à l'envers. Les attaquants utiliseront la voie la plus faible disponible.
Une fois que l'authentification résistante au phishing devient la référence, la récupération devient la partie la plus difficile de la conception.
Un déploiement de passkeys peut toujours échouer sur le plan opérationnel si la récupération se rabat sur des flux de messagerie faibles, de l'ingénierie sociale ou des procédures de support qui réintroduisent des étapes vulnérables au phishing. La campagne de la FSA japonaise ne résout pas ce défi de conception, mais elle rend impossible de l'ignorer.
Un détail sous-estimé des dépliants est l'incitation à utiliser des favoris et des applications officielles. Cela suggère une leçon produit plus large :
Pour les institutions financières, cela signifie :
Certaines institutions répondront en renforçant l'approbation basée sur une application et considéreront le problème comme résolu. Cela peut améliorer la sécurité, mais ce n'est pas équivalent aux passkeys.
Pourquoi ?
Les passkeys sont importants car ils réduisent à la fois l'exposition au phishing et l'effort de l'utilisateur.
Une fois que la FSA commence à éduquer directement les consommateurs, les retardataires deviennent plus visibles. Une entreprise qui s'appuie encore sur le couple mot de passe + OTP peut bientôt paraître dépassée par rapport à ses pairs qui proposent :
Cela modifie le paysage concurrentiel, et pas seulement le paysage de la conformité.
La plupart de tout ceci n'est pas un territoire nouveau. Le Guide des passkeys pour les entreprises (Enterprise Passkeys Guide) détaille étape par étape l'évaluation, l'alignement des parties prenantes (stakeholders), l'intégration et les tests pour les déploiements grand public à grande échelle, et 10 erreurs de déploiement de passkeys commises par les banques compile les modes d'échec récurrents que les déploiements bancaires précipités continuent de répéter. Ce que la campagne de la FSA ajoute, c'est de l'urgence et un soutien public, et non un nouveau mode d'emploi.
La campagne japonaise du 16 avril aide les passkeys de trois manières concrètes : elle présente les passkeys comme des contrôles contre la fraude plutôt que comme des fonctionnalités de confort, elle élargit l'argumentaire interne auprès des parties prenantes en faveur du déploiement, et elle apprend aux consommateurs que les passkeys font partie du modèle de connexion financière sécurisé que le régulateur préfère désormais.
De nombreux déploiements de passkeys grand public sont commercialisés comme :
Le cadrage de la FSA est beaucoup plus précis :
C'est exactement le cadre dont les banques et les courtiers ont besoin en interne. Les budgets de sécurité sont plus facilement approuvés pour la réduction de la fraude que pour la seule commodité.
Un projet d'authentification doit généralement obtenir le soutien de :
La page de la FSA donne à chacun de ces groupes une raison de s'y intéresser :
C'est peut-être l'effet le plus durable.
Lorsqu'un régulateur national, des associations financières et la police présentent tous les passkeys comme une défense recommandée, la perception des utilisateurs change. L'équipe produit n'a plus à présenter les passkeys comme une nouvelle fonctionnalité étrange. Elle peut les introduire comme la méthode de sécurité vers laquelle l'écosystème converge.
C'est important car le succès du déploiement dépend souvent moins de la cryptographie que de la question de savoir si les utilisateurs font suffisamment confiance au nouveau flux pour l'adopter.
La campagne de la FSA ne se limite pas aux applications bancaires utilisées par des consommateurs technophiles. Elle couvre les comptes de valeurs mobilières, les banques de travail, les banques shinkin et les coopératives de crédit, soit les parties du système financier japonais sur lesquelles s'appuient au quotidien les clients plus âgés et moins portés sur la technologie. C'est stratégiquement important pour les passkeys. Une fois que ces clients découvrent les passkeys par l'intermédiaire de leur courtier, de leur banque de travail ou de leur coopérative locale, la familiarité avec les passkeys s'étend bien au-delà du segment des adopteurs précoces (early adopters) et commence à se normaliser sur l'ensemble de la clientèle. Pour l'adoption des passkeys par les consommateurs au Japon, c'est le genre de vent favorable qu'aucun budget marketing ne peut acheter.
Mais c'est à double tranchant. Une base démographique plus large signifie également une variété beaucoup plus grande d'appareils, de versions d'OS, de navigateurs in-app et de comportements des gestionnaires d'identifiants qu'un déploiement axé sur la technologie ne toucherait. C'est exactement là que les erreurs de passkeys dans les applications natives (native app passkey errors) deviennent une préoccupation de niveau production, et non un cas marginal (edge case). Les banques et les courtiers qui répondent au signal de la FSA doivent planifier la diversité des appareils et des environnements d'application dès le premier jour, et ne pas la découvrir lors des pics de demandes d'assistance consécutifs à l'obligation.
Le Japon devient une étude de cas utile car il combine la supervision, l'éducation du public et le déploiement dans l'écosystème, de manière séquentielle. D'autres marchés révisent souvent leurs directives sans expliquer le nouveau modèle de sécurité aux utilisateurs, ce qui ralentit l'adoption et fait apparaître l'authentification forte comme une friction de produit isolée au lieu d'une mise à niveau à l'échelle du système.
De nombreux régulateurs révisent leurs directives mais s'arrêtent avant l'éducation du public. Le Japon montre un schéma différent :
Cette séquence peut réduire la friction de déploiement d'une manière que le seul texte politique ne permet souvent pas.
Certains pays se concentrent trop étroitement sur le fait de « remplacer les OTP par SMS ». Cela aide, mais c'est incomplet.
La campagne du Japon est mieux cadrée car elle pose la question fondamentale :
Cette méthode peut-elle toujours être contournée lorsque l'utilisateur regarde un faux site ou une session compromise ?
C'est le bon test.
L'accent mis simultanément par le Japon sur les passkeys et la PKI suggère une vérité plus large que de nombreux marchés redécouvriront :
Cela est particulièrement pertinent dans les secteurs réglementés dotés de programmes nationaux d'identité numérique.
La bonne réponse au signal du 16 avril est une migration par étapes, et non un programme de remplacement précipité. Les équipes doivent d'abord cartographier les parcours vulnérables au phishing, puis décider où les passkeys s'intègrent immédiatement, où la PKI ou une liaison d'identité plus forte est encore requise et comment la récupération peut être repensée sans recréer des exceptions faibles et favorables au phishing.
Commencez par :
Les passkeys constituent souvent le gain le plus clair pour :
Certains flux peuvent nécessiter :
Ne lancez pas d'authentification forte sans concevoir de récupération forte. Sinon, l'organisation ne fera que recréer des solutions de contournement vulnérables au phishing par le biais du support et des exceptions.
Le message de la FSA « utiliser des favoris / utiliser des applications officielles » doit faire partie de l'intégration (onboarding) et du support :
Le 16 avril 2026 n'a pas été le jour où le Japon a légalement rendu les passkeys obligatoires. Ce fut le jour où la FSA a fait de l'authentification résistante au phishing une attente du public, a publiquement déclassé la sécurité basée sur les OTP et a donné aux banques, aux courtiers et aux fintechs un signal beaucoup plus clair que la destination à long terme correspond aux passkeys, à la PKI et à d'autres modèles de connexion non vulnérables au phishing.
La page de la FSA japonaise du 16 avril 2026 ne doit pas être interprétée à tort comme « Le Japon a légalement rendu les passkeys obligatoires aujourd'hui ». Ce n'est pas ce qui s'est passé.
Mais il serait tout aussi faux de la rejeter comme une simple page de sensibilisation légère.
Ce qui s'est passé est stratégiquement plus important :
C'est exactement le genre de signal qui modifie les priorités des feuilles de route dans les services financiers.
Pour le Japon, cela renforce les arguments en faveur d'un déploiement plus large des passkeys dans les banques, les sociétés de courtage et les fintechs. Pour le reste du monde, c'est un exemple clair de la façon dont un régulateur peut faire plus que fixer des règles : il peut remodeler le discours même de l'authentification.
S'il n'y a qu'une chose à retenir, c'est celle-ci :
L'état futur n'est pas « plus de MFA ». L'état futur est une authentification résistante au phishing. La FSA du Japon le dit désormais à voix haute.
La FSA du Japon a publiquement déclassé la combinaison mot de passe et OTP, mais le fait que les régulateurs nomment les passkeys ne représente que la moitié du travail. Les banques et les courtiers doivent encore retirer les solutions de repli vulnérables au phishing sur des parcs d'appareils fragmentés sans bloquer les utilisateurs.
Corbado est la plateforme d'analyse des passkeys pour les équipes CIAM d'entreprise. Elle ajoute des analyses de passkeys et des contrôles de déploiement par-dessus votre IDP existant, de sorte que les institutions respectant la barre de MFA résistante au phishing de la FSA puissent éliminer progressivement les OTP par SMS et e-mail avec une visibilité de niveau audit et des kill switches au niveau de l'appareil, et non par le biais de mandats à l'aveugle.
Découvrez comment les institutions financières japonaises peuvent déployer une MFA résistante au phishing sans verrouillage définitif (terminal lockouts). → Parlez à un expert en passkeys
Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey →
Non. La page du 16 avril 2026 est une campagne de sensibilisation publique, et non un texte réglementaire autonome. Ce qui la rend importante, c'est que la Financial Services Agency a promu publiquement et explicitement l'authentification multifacteur résistante au phishing, a mis en avant les passkeys et la PKI comme exemples, et a aligné ce message avec les banques, les sociétés de valeurs mobilières et la National Police Agency.
Le matériel de la campagne explique que les OTP envoyés par e-mail ou SMS peuvent toujours être contournés par le biais de phishing en temps réel, d'attaques de l'homme du milieu (man-in-the-middle) et de malwares. En d'autres termes, ajouter un code ne suffit pas si l'attaquant peut piéger l'utilisateur pour qu'il le saisisse sur un faux site ou le voler depuis le terminal.
Non. Le matériel de campagne de la FSA présente les passkeys et l'authentification basée sur la PKI comme les deux principaux exemples de MFA résistante au phishing. Cela signifie que les passkeys sont fortement privilégiés, mais l'orientation réglementaire plus large vise des résultats d'authentification résistante au phishing, et non une technologie grand public obligatoire unique.
Parce qu'il marque le passage d'une communication du régulateur vers le secteur à une communication du régulateur vers le public. Une fois que la FSA commence à dire directement aux consommateurs que les passkeys et la PKI les protègent mieux que les mots de passe et les OTP, les banques et courtiers japonais bénéficient d'une couverture plus solide pour repenser l'authentification de leurs clients autour de méthodes résistantes au phishing.
Prochaine étape : prêt à déployer les passkeys dans votre banque ? Notre rapport de plus de 90 pages sur les passkeys bancaires est disponible.
Obtenir le rapport
Articles associés
Table des matières