Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 940

Authentification basee sur le risque (RBA)

Qu'est-ce que Authentification basee sur le risque (RBA) ?

Authentification basee sur le risque (RBA)Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.


L'authentification basee sur le risque note chaque tentative a partir de signaux contextuels : empreinte de l'appareil, reputation IP, ASN, geolocalisation, heure, comportement passe, threat intelligence et identifiants compromis. Les tentatives a faible risque passent avec passkey ou mot de passe ; risque moyen declenche MFA ou step-up ; risque eleve est bloque ou mis en quarantaine. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint et Auth0 Adaptive MFA mettent en oeuvre la RBA. Le NIST SP 800-63B valide le choix d'authentifieurs guide par le risque, et la discipline est etablie depuis l'article de Williamson 'Enhanced Authentication in Online Banking' (2007). Une RBA efficace combine modeles supervises et regles explicables pour que les equipes d'audit puissent investiguer chaque decision.

Exemples

  1. 01

    Entra ID Protection qui exige le MFA seulement quand le risque de connexion est moyen ou eleve.

  2. 02

    Site bancaire qui bloque les connexions depuis un appareil nouvellement vu cumule a une IP a risque eleve.

Questions fréquentes

Qu'est-ce que Authentification basee sur le risque (RBA) ?

Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Authentification basee sur le risque (RBA) ?

Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.

Comment fonctionne Authentification basee sur le risque (RBA) ?

L'authentification basee sur le risque note chaque tentative a partir de signaux contextuels : empreinte de l'appareil, reputation IP, ASN, geolocalisation, heure, comportement passe, threat intelligence et identifiants compromis. Les tentatives a faible risque passent avec passkey ou mot de passe ; risque moyen declenche MFA ou step-up ; risque eleve est bloque ou mis en quarantaine. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint et Auth0 Adaptive MFA mettent en oeuvre la RBA. Le NIST SP 800-63B valide le choix d'authentifieurs guide par le risque, et la discipline est etablie depuis l'article de Williamson 'Enhanced Authentication in Online Banking' (2007). Une RBA efficace combine modeles supervises et regles explicables pour que les equipes d'audit puissent investiguer chaque decision.

Comment se défendre contre Authentification basee sur le risque (RBA) ?

Les défenses contre Authentification basee sur le risque (RBA) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Authentification basee sur le risque (RBA) ?

Noms alternatifs courants : RBA, Authentification sensible au risque.

Termes liés

Voir aussi