Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 015

Authentification adaptative

Qu'est-ce que Authentification adaptative ?

Authentification adaptativeApproche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.


L'authentification adaptative evalue des signaux contextuels a la connexion et pendant la session pour faire varier les preuves d'identite demandees. Les entrees usuelles incluent la posture de l'appareil, la reputation de l'IP, la geolocalisation, le type de reseau, l'heure, le comportement passe et des flux de threat intelligence. Le NIST SP 800-63C decrit comment combiner ces signaux aux niveaux d'assurance, et des produits comme Microsoft Entra Conditional Access, Okta, Ping Identity ou Cisco Duo implementent ce schema via moteurs de regles et scoring du risque. Une connexion peu risquee depuis un poste gere sur le LAN passe avec un passkey ; un score eleve (nouveau peripherique, proxy anonyme, heure inhabituelle) entraine une demande de MFA, un blocage ou une mise en quarantaine. C'est un pilier des strategies zero trust.

Exemples

  1. 01

    Conditional Access Entra qui n'impose le MFA que lors d'une connexion depuis l'exterieur du reseau corporate.

  2. 02

    Politique Okta qui bloque toute connexion depuis des noeuds de sortie Tor anonymes, meme avec le bon mot de passe.

Questions fréquentes

Qu'est-ce que Authentification adaptative ?

Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Authentification adaptative ?

Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.

Comment fonctionne Authentification adaptative ?

L'authentification adaptative evalue des signaux contextuels a la connexion et pendant la session pour faire varier les preuves d'identite demandees. Les entrees usuelles incluent la posture de l'appareil, la reputation de l'IP, la geolocalisation, le type de reseau, l'heure, le comportement passe et des flux de threat intelligence. Le NIST SP 800-63C decrit comment combiner ces signaux aux niveaux d'assurance, et des produits comme Microsoft Entra Conditional Access, Okta, Ping Identity ou Cisco Duo implementent ce schema via moteurs de regles et scoring du risque. Une connexion peu risquee depuis un poste gere sur le LAN passe avec un passkey ; un score eleve (nouveau peripherique, proxy anonyme, heure inhabituelle) entraine une demande de MFA, un blocage ou une mise en quarantaine. C'est un pilier des strategies zero trust.

Comment se défendre contre Authentification adaptative ?

Les défenses contre Authentification adaptative combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Authentification adaptative ?

Noms alternatifs courants : Acces adaptatif, Authentification contextuelle.

Termes liés

Voir aussi