Authentification adaptative
Qu'est-ce que Authentification adaptative ?
Authentification adaptativeApproche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.
L'authentification adaptative evalue des signaux contextuels a la connexion et pendant la session pour faire varier les preuves d'identite demandees. Les entrees usuelles incluent la posture de l'appareil, la reputation de l'IP, la geolocalisation, le type de reseau, l'heure, le comportement passe et des flux de threat intelligence. Le NIST SP 800-63C decrit comment combiner ces signaux aux niveaux d'assurance, et des produits comme Microsoft Entra Conditional Access, Okta, Ping Identity ou Cisco Duo implementent ce schema via moteurs de regles et scoring du risque. Une connexion peu risquee depuis un poste gere sur le LAN passe avec un passkey ; un score eleve (nouveau peripherique, proxy anonyme, heure inhabituelle) entraine une demande de MFA, un blocage ou une mise en quarantaine. C'est un pilier des strategies zero trust.
● Exemples
- 01
Conditional Access Entra qui n'impose le MFA que lors d'une connexion depuis l'exterieur du reseau corporate.
- 02
Politique Okta qui bloque toute connexion depuis des noeuds de sortie Tor anonymes, meme avec le bon mot de passe.
● Questions fréquentes
Qu'est-ce que Authentification adaptative ?
Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Authentification adaptative ?
Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.
Comment fonctionne Authentification adaptative ?
L'authentification adaptative evalue des signaux contextuels a la connexion et pendant la session pour faire varier les preuves d'identite demandees. Les entrees usuelles incluent la posture de l'appareil, la reputation de l'IP, la geolocalisation, le type de reseau, l'heure, le comportement passe et des flux de threat intelligence. Le NIST SP 800-63C decrit comment combiner ces signaux aux niveaux d'assurance, et des produits comme Microsoft Entra Conditional Access, Okta, Ping Identity ou Cisco Duo implementent ce schema via moteurs de regles et scoring du risque. Une connexion peu risquee depuis un poste gere sur le LAN passe avec un passkey ; un score eleve (nouveau peripherique, proxy anonyme, heure inhabituelle) entraine une demande de MFA, un blocage ou une mise en quarantaine. C'est un pilier des strategies zero trust.
Comment se défendre contre Authentification adaptative ?
Les défenses contre Authentification adaptative combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Authentification adaptative ?
Noms alternatifs courants : Acces adaptatif, Authentification contextuelle.
● Termes liés
- identity-access№ 940
Authentification basee sur le risque (RBA)
Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.
- identity-access№ 1103
Authentification renforcee (step-up)
Modele qui exige des facteurs supplementaires ou plus forts lorsque l'utilisateur tente une operation a risque plus eleve que celui pour lequel sa session a ete autorisee.
- identity-access№ 216
Authentification continue
Approche qui valide en permanence l'identite de l'utilisateur durant toute la session a partir de signaux comportementaux et techniques, plutot qu'une seule fois a la connexion.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.
- identity-access№ 519
Detection de voyage impossible
Detection qui signale des connexions successives depuis des emplacements geographiques trop eloignes pour avoir ete atteints dans le temps ecoule.
- identity-access№ 090
Biométrie comportementale
Technique d'authentification continue qui profile des comportements uniques — rythme de frappe, mouvements de souris, démarche, gestes tactiles — pour détecter les imposteurs.