Authentification renforcee (step-up)
Qu'est-ce que Authentification renforcee (step-up) ?
Authentification renforcee (step-up)Modele qui exige des facteurs supplementaires ou plus forts lorsque l'utilisateur tente une operation a risque plus eleve que celui pour lequel sa session a ete autorisee.
Le step-up n'ajoute de la friction qu'au moment necessaire. L'utilisateur se connecte une fois avec ses identifiants habituels puis, lorsqu'il demande une action sensible — virement, modification d'e-mail de recuperation, consultation de donnees personnelles, acces a un panneau privilegie — l'application exige une preuve nouvelle et plus forte. NIST SP 800-63B et les parametres acr_values / max_age d'OpenID Connect formalisent l'idee : on peut exiger une Authentication Context Class Reference precise ou une reauthentification dans les N secondes. Les implementations classiques redemandent un passkey, un code TOTP, une cle materielle ou une biometrie juste avant l'operation sensible. Le pattern preserve l'usage courant tout en protegeant les transactions a forte valeur.
● Exemples
- 01
Une app bancaire demande de toucher la cle materielle avant de valider un virement superieur a 5 000 EUR.
- 02
Le mode sudo de GitHub redemande le passkey avant des actions destructives comme la suppression d'un depot.
● Questions fréquentes
Qu'est-ce que Authentification renforcee (step-up) ?
Modele qui exige des facteurs supplementaires ou plus forts lorsque l'utilisateur tente une operation a risque plus eleve que celui pour lequel sa session a ete autorisee. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Authentification renforcee (step-up) ?
Modele qui exige des facteurs supplementaires ou plus forts lorsque l'utilisateur tente une operation a risque plus eleve que celui pour lequel sa session a ete autorisee.
Comment fonctionne Authentification renforcee (step-up) ?
Le step-up n'ajoute de la friction qu'au moment necessaire. L'utilisateur se connecte une fois avec ses identifiants habituels puis, lorsqu'il demande une action sensible — virement, modification d'e-mail de recuperation, consultation de donnees personnelles, acces a un panneau privilegie — l'application exige une preuve nouvelle et plus forte. NIST SP 800-63B et les parametres acr_values / max_age d'OpenID Connect formalisent l'idee : on peut exiger une Authentication Context Class Reference precise ou une reauthentification dans les N secondes. Les implementations classiques redemandent un passkey, un code TOTP, une cle materielle ou une biometrie juste avant l'operation sensible. Le pattern preserve l'usage courant tout en protegeant les transactions a forte valeur.
Comment se défendre contre Authentification renforcee (step-up) ?
Les défenses contre Authentification renforcee (step-up) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Authentification renforcee (step-up) ?
Noms alternatifs courants : Reauthentification, Authentification transactionnelle, MFA step-up.
● Termes liés
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.
- identity-access№ 015
Authentification adaptative
Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.
- identity-access№ 940
Authentification basee sur le risque (RBA)
Strategie d'authentification qui calcule en temps reel un score de risque pour chaque connexion et adapte la reponse — autoriser, defier ou bloquer — en consequence.
- identity-access№ 216
Authentification continue
Approche qui valide en permanence l'identite de l'utilisateur durant toute la session a partir de signaux comportementaux et techniques, plutot qu'une seule fois a la connexion.
- identity-access№ 793
Passkey
Identifiant FIDO2/WebAuthn résistant à l'hameçonnage : paire de clés asymétriques liée au matériel ou synchronisable, qui remplace le mot de passe par un défi-réponse cryptographique.
- identity-access№ 760
OpenID Connect (OIDC)
Couche d'identité construite au-dessus d'OAuth 2.0, permettant aux clients de vérifier l'identité d'un utilisateur et d'obtenir un profil de base via un jeton ID signé.