Qu’est que l’authentification adaptative?

L’authentification et l’autorisation adaptatives améliorent la cybersécurité

En quoi consiste l'authentification adaptative?

Qu'est que l'authentification adaptative?

Les méthodes d'authentification standard, dont l'authentification à plusieurs facteurs, demandent aux utilisateurs des identifiants spécifiques dès lors qu'ils tentent de se connecter à des ressources d'entreprise ou d'y accéder. L'authentification adaptative demande plusieurs identifiants, selon la situation, ce qui permet de renforcer la sécurité lorsque le risque de violation est plus important.

Lorsque les utilisateurs se connectent toujours avec des identifiants standard, tels qu'un nom d'utilisateur et un mot de passe, ils sont vulnérables aux cybarattaques. Les outils d'authentification tels que l'[authentification à plusieurs facteurs](/produit/authentification à plusieurs facteurs) améliorent la sécurité en exigeant des identifiants supplémentaires, tels qu'un code généré par une application de smartphone. Le recours à davantage de facteurs aide, mais il est toujours trop facile pour les cyber-escrocs d'acquérir ou de pirater les différents identifiants de l'utilisateur et de les utiliser pour obtenir des accès. L'authentification adaptative modifie les exigences de façon intelligente. Il est ainsi beaucoup plus difficile pour un pirate d'accéder à l'entreprise car certains des signaux utilisés sont difficiles à contourner.

Principe de l'authentification adaptative

Lorsque vous implémentez l'authentification adaptative dans votre organisation, vous déterminez les exigences de connexion de base pour un utilisateur ou ensemble d'utilisateurs donné. Vous pouvez appliquer des exigences plus strictes aux utilisateurs de certaines régions ou utilisateurs dont les rôles leur permettent d'accéder à des informations sensibles.

L'authentification adaptative permet de créer un profil pour chaque utilisateur, incluant des informations telles que l'emplacement géographique de l'utilisateur, ses appareils enregistrés, rôles, etc. Dès qu'une personne cherche à s'authentifier, la demande est évaluée et une note de risque lui est affectée. En fonction de cette note de risque, l'utilisateur peut devoir fournir d'autres identifiants ou, inversement, utiliser moins d'identifiants.

Par exemple, si un utilisateur tente d'accéder à des applications via un appareil qui n'est pas enregistré, il peut être invité à le faire. Si l'utilisateur se connecte depuis un emplacement géographique autre que son bureau, il devra éventuellement répondre à une question de sécurité.

Le service informatique détermine la réponse aux demandes avec différentes notes de risque. Dans un scénario donné, l'utilisateur peut être autorisé à s'authentifier, l'accès peut lui être refusé ou il peut même être tenu de prouver son identité.

Authentification adaptative et apprentissage automatique

La plupart des solutions d'authentification adaptative utilisent l'apprentissage automatique. Les algorithmes de ces outils surveillent et apprennent le comportement des utilisateurs au fil du temps afin de créer un profil plus précis. Ils peuvent suivre des dispositifs, les horaires habituels de connexion de l'utilisateur ou des emplacements de travail habituels. Ils vérifient les adresses IP et la réputation des réseaux, en plus des menaces de ces réseaux.

Les solutions d'authentification adaptative attribuent une note de risque en fonction du comportement et du contexte, et elles répondent au risque perçu en se basant sur les règles établies par le service informatique. Ces règles peuvent varier en fonction de la note de risque, du rôle de l'utilisateur, de l'emplacement, de l'appareil, etc. Grâce à l'intelligence artificielle (IA), l'authentification adaptative avancée évolue pour surveiller en temps réel et identifier des anomalies dans les schémas d'authentification de l'utilisateur ou même des menaces dans le chemin d'authentification (telles que des réseaux non fiables).

Avantages d'une authentification adaptative

Non seulement l'authentification adaptative améliore la sécurité, mais elle évite également la contrariété des utilisateurs qui essaient de faire leur travail. L'authentification à plusieurs facteurs standard définit des exigences de connexion qui peuvent s'avérer onéreuses, car l'utilisateur doit toujours saisir un nom, un mot de passe et un code à partir d'une application, ou répondre à une question de sécurité lorsqu'il s'authentifie en dehors de son bureau.

L'authentification adaptative peut demander moins d'informations aux utilisateurs qui sont reconnus et dont le comportement est conforme à leurs habitudes. Elle ne demande des informations supplémentaires qu'occasionnellement, lorsque les circonstances suggèrent un niveau de risque de sécurité plus important. Pour les utilisateurs, cela réduit les interruptions et les obstacles à la connexion et augmente la sécurité.

Related Resources:

Authentification adaptative OneLogin

L'authentification adaptative de OneLogin identifie les tentatives d'accès à haut risque et prend des mesures en conséquence.

En savoir plus

Les trois principales questions

Obtenez les réponses à vos trois principales questions au sujet de l'authentification adaptative et son fonctionnement avec OneLogin.

En savoir plus

Évaluation par Gartner

Découvrez la position de OneLogin dans le Magic Quadrant de Gartner pour la gestion de l'accès.

En savoir plus