Authentification continue
Qu'est-ce que Authentification continue ?
Authentification continueApproche qui valide en permanence l'identite de l'utilisateur durant toute la session a partir de signaux comportementaux et techniques, plutot qu'une seule fois a la connexion.
L'authentification continue traite la garantie d'identite comme un processus permanent. Apres la connexion initiale, le systeme evalue en continu des signaux — dynamique de frappe, mouvement de souris, pression tactile, demarche, posture de l'appareil, changements de reseau, derive geographique — et met a jour un score de confiance. S'il chute, la session est restreinte (lecture seule, step-up) ou cloturee. Le modele est central dans les architectures zero trust comme NIST SP 800-207 et sous-tend le concept CARTA de Gartner. Des solutions comme BehavioSec, IBM Trusteer, BioCatch ou Microsoft Conditional Access proposent une evaluation continue, dont le profil OpenID Continuous Access Evaluation Profile (CAEP) qui revoque les sessions OIDC quasi en temps reel.
● Exemples
- 01
App bancaire qui bloque la session quand le rythme de frappe s'ecarte du modele appris.
- 02
Microsoft Entra Continuous Access Evaluation qui revoque le jeton en quelques secondes des qu'un admin desactive le compte.
● Questions fréquentes
Qu'est-ce que Authentification continue ?
Approche qui valide en permanence l'identite de l'utilisateur durant toute la session a partir de signaux comportementaux et techniques, plutot qu'une seule fois a la connexion. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Authentification continue ?
Approche qui valide en permanence l'identite de l'utilisateur durant toute la session a partir de signaux comportementaux et techniques, plutot qu'une seule fois a la connexion.
Comment fonctionne Authentification continue ?
L'authentification continue traite la garantie d'identite comme un processus permanent. Apres la connexion initiale, le systeme evalue en continu des signaux — dynamique de frappe, mouvement de souris, pression tactile, demarche, posture de l'appareil, changements de reseau, derive geographique — et met a jour un score de confiance. S'il chute, la session est restreinte (lecture seule, step-up) ou cloturee. Le modele est central dans les architectures zero trust comme NIST SP 800-207 et sous-tend le concept CARTA de Gartner. Des solutions comme BehavioSec, IBM Trusteer, BioCatch ou Microsoft Conditional Access proposent une evaluation continue, dont le profil OpenID Continuous Access Evaluation Profile (CAEP) qui revoque les sessions OIDC quasi en temps reel.
Comment se défendre contre Authentification continue ?
Les défenses contre Authentification continue combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Authentification continue ?
Noms alternatifs courants : Verification continue d'identite, Authentification persistante.
● Termes liés
- identity-access№ 015
Authentification adaptative
Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.
- identity-access№ 090
Biométrie comportementale
Technique d'authentification continue qui profile des comportements uniques — rythme de frappe, mouvements de souris, démarche, gestes tactiles — pour détecter les imposteurs.
- identity-access№ 940
Authentification basee sur le risque (RBA)
Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.
- identity-access№ 1103
Authentification renforcee (step-up)
Modele qui exige des facteurs supplementaires ou plus forts lorsque l'utilisateur tente une operation a risque plus eleve que celui pour lequel sa session a ete autorisee.
- identity-access№ 1018
Gestion des sessions
Ensemble de contrôles qui émettent, maintiennent, rafraîchissent et révoquent une session authentifiée, liant l'identité de l'utilisateur aux requêtes suivantes jusqu'à la déconnexion ou l'expiration.
- defense-ops№ 1189
UEBA (Analyse Comportementale des Utilisateurs et Entités)
Technologie de détection qui modélise le comportement normal des utilisateurs et entités, puis met en évidence les anomalies statistiques ou ML pouvant indiquer une compromission ou un risque interne.