Qu'est-ce qu'un jeton de sécurité ?

Mis à jour: 14 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Un token de sécurité est un terminal physique que l'utilisateur doit posséder pour accéder à un système. Les données d'authentification doivent circuler entre l'utilisateur et le système pour valider l'identité et l'accès. Un site de sécurité token est le canal de transmission de ces données.

La prévalence du jeton de sécurité

Les tbd et les numéros d'identification personnels sont omniprésents dans les entreprises modernes. La plupart des employés savent qu'ils doivent entrer un certain nombre d'identifiants pour accéder aux fichiers, aux serveurs et aux documents sensibles. Les jetons de sécurité portent cette protection à un niveau supérieur.

Le site token peut être aussi grand qu'un porte-clés ou aussi petit qu'une puce électronique. Ils détiennent des informations permettant de vérifier l'identité d'une personne ou communiquent avec une base de données ou un système tiers offrant des services de vérification.

Comment fonctionnent les jetons de sécurité ? 

Chaque année, les pirates informatiques causent environ 400 milliards de dollars de pertes. Les entreprises doivent se protéger contre cette menace bien réelle, faute de quoi les dégâts pourraient être immenses.

Imaginez que vous travaillez pour une grande entreprise et que votre tâche consiste à protéger des informations intellectuelles valant des millions. Les pirates informatiques veulent les technologies de l'information, et c'est à vous de les en empêcher. Votre site token pourrait comprendre les éléments suivants
 

  • Mots-clés. L'utilisateur doit taper un mot de passe sécurisé de mémoire. Ce mot de passe est souvent soumis à des exigences détaillées, telles qu'un nombre minimum de caractères ou d'autres spécifications.
  • Configuration de l'ordinateur. Lors d'une tentative de connexion tbd, le système informatique envoie un message au téléphone portable de l'utilisateur. Ce message contient un mot de passe qui doit être saisi, faute de quoi l'accès est bloqué.

À première vue, il s'agit du même type d'authentification et d'autorisation que les consommateurs utilisent depuis des années avec tbd. Ils doivent entrer des identifiants qu'ils ont mémorisés pour accéder aux systèmes dont ils ont besoin. Mais les jetons de sécurité nécessitent un certain type d'outil. La simple mémoire ne suffit pas.

3 principaux types de jetons de sécurité

Les jetons de sécurité sont conçus dans un souci de personnalisation. Les besoins d'une entreprise peuvent être très différents de ceux d'une autre. Select votre version avec soin pour vous assurer que vous offrez le bon équilibre entre sécurité et flexibilité.

Les types de sécurité token comprennent

  1. Jeton connecté. L'utilisateur doit relier physiquement le site token au système qu'il souhaite utiliser. Une carte à puce ou un porte-clés comme Yubikey en est un bon exemple. L'utilisateur glisse le terminal dans un lecteur et le terminal transmet automatiquement les informations d'authentification au système informatique.
  2. Jeton déconnecté. L'utilisateur n'a pas besoin d'insérer physiquement quoi que ce soit dans un terminal, mais il peut avoir besoin d'entrer un code généré par le site token. Un téléphone portable utilisé comme terminal d'authentification à deux facteurs est un bon exemple de token déconnecté.
  3. Jeton sans contact. L'utilisateur n'a pas besoin de se connecter à un terminal, ni d'introduire un mot-clé ou un code d'accès supplémentaire. Au lieu de cela, ces terminaux se connectent sans fil au système et l'accès est accordé ou refusé en fonction de cette connexion. Les jetons Bluetooth fonctionnent de la même manière, tout comme les systèmes d'entrée sans clé.

La personnalisation ne s'arrête pas là. Votre système de sécurité token peut également comprendre

  • Claviers. Verrouillez les données contenues dans votre site token en exigeant un mot de passe.
  • Données biométriques. Stockez les scans de l'iris ou les empreintes digitales et reliez ces données aux scanners présents sur le site.
  • Qualités de résistance à l'effraction. Des mesures de sécurité sont ajoutées à afin d'empêcher les voleurs de démonter les clés et de dérober des données. 

Jeton de sécurité mot de passe Types 

Chaque site de sécurité token contient un petit bout de données qui pourrait être considéré comme un mot de passe. Les données informatiques ne sont pas toujours introduites dans un système par le biais d'un clavier ou d'un scanner, mais le site token effectue un certain type d'échange de données sécurisé avec les ressources auxquelles l'utilisateur tente d'accéder.

Il existe de nombreux types de mots de passe token pour la sécurité, notamment

  • Statique à confirmer. Une chaîne de chiffres, de lettres ou les deux se trouvent à l'intérieur du site token. Le mot de passe ne change jamais sans l'intervention directe d'un professionnel de la sécurité ( support ). La personne qui détient le site token peut ne pas savoir que le mot de passe existe, et elle ne peut pas citer les données si on le lui demande.
  • Dynamique à déterminer. Le système de sécurité choisit un nouveau mot de passe, et il est jeté sur le site token. En règle générale, l'utilisateur doit saisir les résultats avant d'obtenir l'accès. Certains systèmes de ce type utilisent une minuterie et un algorithme pour générer le tbd, tandis que d'autres utilisent un mot de passe à usage unique (OTP).
  • demande d'authentification tbd. Le serveur et la clé se connectent l'un à l'autre et les données sont cryptées tout au long du trajet. Le terminal doit fournir la demande d'authentification sous forme de formulaire informatique décrypté pour obtenir l'accès. 

Avantages du jeton de sécurité 

tbd sont incroyablement faciles à pirater. En fait, les chercheurs affirment que le mot de passe le plus courant est "123456." Si vous laissez votre sécurité entre les mains de votre utilisateur, une catastrophe est à craindre. Les jetons de sécurité peuvent atténuer ces menaces en complétant, voire en remplaçant totalement, les données générées par l'utilisateur.

Un bon système de sécurité token repose sur deux types d'informations.

  1. Possession : La personne doit avoir quelque chose (comme un téléphone, une carte-clé ou une clé USB) à portée de main pour accéder au système. 
  2. Connaissance : La personne doit connaître quelque chose (un mot de passe) pour compléter la boucle et obtenir l'accès. 
  3. Héritage: Il s'agit de la biométrie. La technologie de l'information est un élément de la personne (comme une empreinte digitale ou un scan de reconnaissance faciale).

Lorsqu'il est utilisé en conjonction avec le tbd, le jeton de sécurité fait partie d'une solution d'authentification multifacteur. authentification multifacteur solutions renforce la sécurité de l'authentification, car elle exige de l'utilisateur qu'il soumette un autre facteur de vérification, tel qu'un code de passe à usage unique ou des informations U2F token.

Utiliser exclusivement un mot de passe revient à protéger votre maison avec une simple combinaison de chiffres. L'informatique fonctionne, mais elle permet également à toute autre personne connaissant le numéro d'y accéder. L'ajout d'un système de sécurité token permet de placer un portail à clé devant votre porte. Même ceux qui connaissent la combinaison de votre porte ne peuvent pas franchir le portail, et votre maison reste saine et sauve. Les technologies de l'information ajoutent un niveau de protection supplémentaire pour assurer votre sécurité.

Les consommateurs apprécient les avantages des jetons de sécurité. Ils ont également des informations critiques à protéger, notamment :

  • Données financières. 
  • Informations sur l'épargne stockée. 
  • Documents d'identité. 
  • Documents juridiques.

Certaines entreprises, dont les banques, utilisent leurs plans d'authentification à deux facteurs comme argument de vente auprès de clients prudents. En prouvant que l'entreprise se soucie de la sécurité, elle a plus de chances de conserver et de développer sa clientèle.

Vulnérabilités du jeton de sécurité 

Comme son nom l'indique, le jeton de sécurité doit assurer la sécurité des données critiques. Malheureusement, ils ne sont pas invincibles. Les risques sont réels et il est parfois difficile de les atténuer.

Les failles de sécurité les plus courantes sur le site token sont les suivantes

  • Perte. Les cartes-clés, les porte-clés et les clés USB sont minuscules et faciles à perdre. S'ils ne sont pas cryptés ou protégés par un mot de passe secondaire, toute personne qui les trouve y a accès.
  • Vol. Ces mêmes terminaux peuvent être volés, soit lors d'une agression ciblée, soit dans le cadre d'un autre délit, tel qu'un vol de sac à main. Comme pour les pertes, cela peut les mettre entre les mains d'individus malveillants. 
  • Piratage. Le jeton doit protéger l'utilisateur de malware, et les entreprises comme les banques disent souvent à leurs clients que les systèmes token sont plus sûrs pour cette raison. Mais tout ce qui est électronique et connecté à un réseau peut être piraté par quelqu'un d'habile et de patient. Bien que les jetons de sécurité ajoutent une couche supplémentaire de support, ils ne sont pas à l'abri du piratage.
  • tbd. Le pirate informatique peut se placer devant les systèmes d'authentification et inciter l'utilisateur à saisir des mots-clés pour la collecte. C'est ce qui est arrivé à un grand système bancaire en 2006, et l'informatique a provoqué un véritable scandale.

Quel que soit le système de sécurité token que vous utilisez, la modération et la vigilance sont de rigueur. Assurez-vous que tout fonctionne comme vous l'avez prévu et préparez-vous à intervenir si vous constatez un problème. 

Comparaison avec le jeton Crypto Security 

Les crypto-monnaies contrat conclu nécessitent une preuve de propriété, et cette propriété doit être transférée à un acheteur. Les jetons de sécurité cryptographiques fonctionnent comme une sorte de contrat liquide.

Certains experts estiment que ce formulaire de sécurité token représente l'avenir de la finance. Ces jetons comportent un élément de sécurité, mais ils n'ont rien à voir avec le travail quotidien de la plupart des administrateurs de IT. 

Simplifiez vos processus 

Les jetons de sécurité peuvent aider votre entreprise à verrouiller et à protéger ses biens de valeur. Ils apportent une couche de protection renforcée pour garantir la sécurité de vos clients, de vos employés, de vos partenaires et de l'ensemble de votre entreprise.

Il n'est pas toujours facile de créer un tel système. Vous voulez vous assurer que ce système est mis en place de la bonne manière et qu'il n'y a pas de problèmes.

Plus de 8 400 organisations mondiales font confiance à Okta pour les aider à gérer et à authentifier des systèmes de ce type. Rejoignez-les pour rendre vos organisations plus sûres.

Continuez votre parcours dans l‘univers de l’identité