Qu'est-ce qu'un jeton logiciel?

Un jeton logiciel, ou jeton logiciel, est un jeton de sécurité numérique pour les systèmes d'authentification à deux facteurs. Les jetons logiciels tentent d'émuler les jetons matériels, qui sont des jetons physiques nécessaires aux systèmes d'authentification à deux facteurs. Cette mesure de sécurité présente à la fois des avantages et des inconvénients. Avec un jeton logiciel, un employé peut recevoir un nouveau jeton en quelques secondes, mais ce jeton peut être intercepté par un pirate informatique ou un adversaire commercial. La plupart du temps, la deuxième méthode d'authentification utilisée avec les jetons logiciels est le mot de passe de l'employé ou une combinaison d'un nom d'utilisateur et d'un mot de passe.

Les entreprises et les réseaux sécurisés utilisent une authentification à deux facteurs pour sécuriser les informations privées. La définition d'une authentification à deux facteurs est que deux formes d'identification sont nécessaires pour entrer dans le système. En termes de jetons logiciels, le jeton est l’un des facteurs nécessaires pour accéder au système et agit comme le premier de deux mots de passe.

Avec un jeton logiciel, un employé demande d’abord un jeton au serveur ou à l’administrateur. Si cette demande est acceptée, en fonction du niveau de l'employé ou d'autres facteurs de sécurité, le jeton logiciel est transféré numériquement sur l'ordinateur ou le périphérique mobile. Ce n'est pas un jeton matériel. Le jeton est donc stocké dans la mémoire virtuelle du périphérique. Les jetons consomment très peu de mémoire, généralement la moitié de 1 Mo ou moins.

Après avoir reçu le jeton, l’employé répond à l’un des facteurs d’authentification. Le deuxième facteur est généralement le nom d'utilisateur de l'employé, son mot de passe ou les deux. Lorsque ces deux mesures de sécurité sont satisfaites, l'accès est accordé à l'employé.

Bien qu'un jeton logiciel limite l'accès et augmente la sécurité, il n'est pas aussi sécurisé qu'un jeton matériel. Avec un jeton matériel, le jeton lui-même doit être physiquement volé. Si quelqu'un tente de dupliquer les informations, le jeton est programmé pour effacer sa mémoire. Si le canal de transport numérique n'est pas sécurisé ou si le périphérique de l'employé est infecté par un virus, un pirate informatique ou un adversaire professionnel peut voler le jeton de logiciel. Certains jetons logiciels ont des contraintes de sécurité, telles que le fait de ne rester disponibles que pendant une courte période, mais cela peut toujours être utilisé pour accorder l'accès à des non-employés.

L'avantage d'utiliser un jeton logiciel est la flexibilité et la facilité de retrait. Si un employé a besoin d'un nouveau jeton, soit parce qu'il a été effacé de la mémoire, soit parce que la contrainte de temps invalide le jeton actuel, un nouveau jeton peut être attribué en quelques secondes. Lorsqu'un employé quitte une entreprise, un jeton logiciel peut être facilement invalidé, tandis que la récupération d'un jeton matériel peut être plus difficile.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?