Authentification basee sur le risque (RBA)
Qu'est-ce que Authentification basee sur le risque (RBA) ?
Authentification basee sur le risque (RBA)Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.
L'authentification basee sur le risque note chaque tentative a partir de signaux contextuels : empreinte de l'appareil, reputation IP, ASN, geolocalisation, heure, comportement passe, threat intelligence et identifiants compromis. Les tentatives a faible risque passent avec passkey ou mot de passe ; risque moyen declenche MFA ou step-up ; risque eleve est bloque ou mis en quarantaine. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint et Auth0 Adaptive MFA mettent en oeuvre la RBA. Le NIST SP 800-63B valide le choix d'authentifieurs guide par le risque, et la discipline est etablie depuis l'article de Williamson 'Enhanced Authentication in Online Banking' (2007). Une RBA efficace combine modeles supervises et regles explicables pour que les equipes d'audit puissent investiguer chaque decision.
● Exemples
- 01
Entra ID Protection qui exige le MFA seulement quand le risque de connexion est moyen ou eleve.
- 02
Site bancaire qui bloque les connexions depuis un appareil nouvellement vu cumule a une IP a risque eleve.
● Questions fréquentes
Qu'est-ce que Authentification basee sur le risque (RBA) ?
Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Authentification basee sur le risque (RBA) ?
Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.
Comment fonctionne Authentification basee sur le risque (RBA) ?
L'authentification basee sur le risque note chaque tentative a partir de signaux contextuels : empreinte de l'appareil, reputation IP, ASN, geolocalisation, heure, comportement passe, threat intelligence et identifiants compromis. Les tentatives a faible risque passent avec passkey ou mot de passe ; risque moyen declenche MFA ou step-up ; risque eleve est bloque ou mis en quarantaine. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint et Auth0 Adaptive MFA mettent en oeuvre la RBA. Le NIST SP 800-63B valide le choix d'authentifieurs guide par le risque, et la discipline est etablie depuis l'article de Williamson 'Enhanced Authentication in Online Banking' (2007). Une RBA efficace combine modeles supervises et regles explicables pour que les equipes d'audit puissent investiguer chaque decision.
Comment se défendre contre Authentification basee sur le risque (RBA) ?
Les défenses contre Authentification basee sur le risque (RBA) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Authentification basee sur le risque (RBA) ?
Noms alternatifs courants : RBA, Authentification sensible au risque.
● Termes liés
- identity-access№ 015
Authentification adaptative
Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.
- identity-access№ 1103
Authentification renforcee (step-up)
Modele qui exige des facteurs supplementaires ou plus forts lorsque l'utilisateur tente une operation a risque plus eleve que celui pour lequel sa session a ete autorisee.
- identity-access№ 216
Authentification continue
Approche qui valide en permanence l'identite de l'utilisateur durant toute la session a partir de signaux comportementaux et techniques, plutot qu'une seule fois a la connexion.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.
- identity-access№ 519
Detection de voyage impossible
Detection qui signale des connexions successives depuis des emplacements geographiques trop eloignes pour avoir ete atteints dans le temps ecoule.
- defense-ops№ 1189
UEBA (Analyse Comportementale des Utilisateurs et Entités)
Technologie de détection qui modélise le comportement normal des utilisateurs et entités, puis met en évidence les anomalies statistiques ou ML pouvant indiquer une compromission ou un risque interne.