Facteur temporel (authentification)
Qu'est-ce que Facteur temporel (authentification) ?
Facteur temporel (authentification)Facteur d'authentification contextuel qui restreint ou evalue l'acces selon l'heure, le jour de la semaine ou la duree d'une session, souvent combine a des politiques basees sur le risque.
Le facteur temporel utilise le temps comme signal contextuel dans l'authentification moderne : l'acces n'est autorise que pendant des fenetres definies (par exemple lundi-vendredi 08:00-19:00 heure locale) et refuse en dehors. Les plateformes d'identite comme Microsoft Entra Conditional Access, Okta et SailPoint, ainsi que des solutions on-premise comme les heures de connexion d'Active Directory, appliquent des regles temporelles pour limiter les usurpations du help-desk, les comptes contractuels et les sessions privilegiees. Le temps est aussi implicite dans les OTP TOTP (RFC 6238), valides 30 secondes, ou dans l'acces just-in-time (JIT) qui accorde des privileges pour une duree bornee. Seul, le temps est complementaire et ne remplace pas un credential principal.
● Exemples
- 01
Restreindre un compte contractuel a se connecter uniquement en semaine entre 09:00 et 18:00.
- 02
Un role privilegie accorde via PIM en just-in-time sur une fenetre de 60 minutes.
● Questions fréquentes
Qu'est-ce que Facteur temporel (authentification) ?
Facteur d'authentification contextuel qui restreint ou evalue l'acces selon l'heure, le jour de la semaine ou la duree d'une session, souvent combine a des politiques basees sur le risque. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Facteur temporel (authentification) ?
Facteur d'authentification contextuel qui restreint ou evalue l'acces selon l'heure, le jour de la semaine ou la duree d'une session, souvent combine a des politiques basees sur le risque.
Comment fonctionne Facteur temporel (authentification) ?
Le facteur temporel utilise le temps comme signal contextuel dans l'authentification moderne : l'acces n'est autorise que pendant des fenetres definies (par exemple lundi-vendredi 08:00-19:00 heure locale) et refuse en dehors. Les plateformes d'identite comme Microsoft Entra Conditional Access, Okta et SailPoint, ainsi que des solutions on-premise comme les heures de connexion d'Active Directory, appliquent des regles temporelles pour limiter les usurpations du help-desk, les comptes contractuels et les sessions privilegiees. Le temps est aussi implicite dans les OTP TOTP (RFC 6238), valides 30 secondes, ou dans l'acces just-in-time (JIT) qui accorde des privileges pour une duree bornee. Seul, le temps est complementaire et ne remplace pas un credential principal.
Comment se défendre contre Facteur temporel (authentification) ?
Les défenses contre Facteur temporel (authentification) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Facteur temporel (authentification) ?
Noms alternatifs courants : Facteur base sur le temps, Facteur temporel, Heures de connexion.
● Termes liés
- identity-access№ 592
Facteur de connaissance (ce que vous savez)
Facteur d'authentification fonde sur une information connue de l'utilisateur, comme un mot de passe, un PIN, une phrase de passe ou une reponse a une question de securite.
- identity-access№ 844
Facteur de possession (ce que vous possedez)
Facteur d'authentification fonde sur un objet physique ou cryptographique detenu par l'utilisateur : token materiel, carte a puce, application d'authentification ou telephone enregistre.
- identity-access№ 533
Facteur d'inherence (ce que vous etes)
Facteur d'authentification fonde sur une caracteristique biometrique de l'utilisateur : empreinte, visage, iris, voix ou rythme de frappe.
- identity-access№ 623
Facteur de localisation (ou vous etes)
Facteur d'authentification contextuel utilisant la localisation geographique ou reseau de l'utilisateur (GPS, geolocalisation IP, Wi-Fi du bureau, etc.) pour evaluer une connexion.
- identity-access№ 015
Authentification adaptative
Approche d'authentification qui ajuste en temps reel la force et le nombre de facteurs demandes en fonction de signaux comme l'appareil, la localisation et le comportement.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.