Principal » Entreprise » Définition du jeton de sécurité

Définition du jeton de sécurité

Entreprise : Définition du jeton de sécurité
Qu'est-ce qu'un jeton de sécurité?

Un jeton de sécurité est un dispositif portable qui authentifie électroniquement l'identité d'une personne en stockant une sorte d'informations personnelles. Le propriétaire connecte le jeton de sécurité à un système pour accorder l'accès à un service réseau. Les services de jetons de sécurité (STS) émettent des jetons de sécurité qui authentifient l'identité de la personne.

Les bases d'un jeton de sécurité

Les jetons de sécurité se présentent sous différentes formes, notamment des jetons matériels contenant des puces, des jetons USB qui se connectent à des ports USB, des jetons Bluetooth sans fil ou des porte-clés électroniques programmables, qui activent des périphériques à distance (par exemple, pour accéder à une voiture ou à un immeuble). .

Les services d'authentification unique utilisent également des jetons de sécurité pour connecter les utilisateurs aux sites Web tiers de manière transparente. Les jetons déconnectés ne sont aucunement liés à l'ordinateur ou au réseau. Au lieu de cela, l'utilisateur entre manuellement les informations du jeton dans le système. Les jetons connectés fonctionnent électroniquement et transmettent automatiquement des informations au réseau une fois qu'ils sont connectés.

Points clés à retenir

  • Les jetons de sécurité authentifient les identités électroniquement en stockant des informations personnelles.
  • Ils sont émis par les services de jetons de sécurité (STS), qui authentifient l'identité de la personne.
  • Ils peuvent être utilisés à la place ou en plus d'un mot de passe pour prouver l'identité du propriétaire.
  • Les jetons de sécurité ne sont pas toujours sécurisés: ils peuvent être perdus, volés ou piratés.

Exemple concret de jeton de sécurité

Vous pouvez utiliser un jeton de sécurité pour accéder à un système réseau sensible tel qu'un compte bancaire, afin d'ajouter une couche de sécurité supplémentaire. Dans ce cas, le jeton de sécurité est utilisé en plus d'un mot de passe pour prouver l'identité du titulaire du compte.

En outre, les jetons de sécurité stockent des données afin d'authentifier les identités des propriétaires. Certains stockent des clés cryptographiques, un système utilisé dans des services de crypto-monnaie tels que Bitcoin, mais la clé doit rester secrète. Certains utilisent des mots de passe sensibles au temps, qui sont coordonnés entre le jeton et le réseau et sont réinitialisés à des intervalles constants. D'autres utilisent des données biométriques telles que les données d'empreintes digitales pour garantir que seul le propriétaire du jeton de sécurité peut accéder aux informations protégées.

Faiblesses des jetons de sécurité

Comme avec n'importe quel système, les jetons de sécurité ne sont pas sans défaut. Si le jeton est perdu ou volé ou s'il n'est pas en possession du propriétaire, il ne peut pas être utilisé pour accéder à un service. Toutefois, le propriétaire peut prendre des mesures pour éviter les pertes ou le vol, tels que les verrous ou les alarmes, et le jeton peut être rendu inutilisable pour un voleur en utilisant une authentification à deux facteurs, qui nécessite à la fois un élément en possession du propriétaire (par exemple, un carte bancaire) et un élément de connaissance (par exemple, un code PIN) pour accéder au jeton.

Les jetons de sécurité peuvent également être piratés. Cela se produit souvent lorsque le propriétaire fournit sans le savoir des informations sensibles à un fournisseur non autorisé, qui l'introduit ensuite dans le réseau sécurisé. Ceci est connu sous le nom de fraude entre hommes. Tout réseau connecté à Internet est vulnérable à une telle attaque.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Qu'est-ce que la cybersécurité? La cybersécurité désigne les mesures prises pour préserver la confidentialité des informations électroniques, allant de la protection personnelle à la protection complexe du gouvernement. plus Fonctionnement des numéros de compte Un numéro de compte est une chaîne unique de chiffres et, parfois, de lettres ou d'autres caractères identifiant le propriétaire d'un service et permettant son accès. more Authentification à deux facteurs (2FA) L'authentification à deux facteurs (2FA) est une deuxième couche de sécurité, en plus d'un mot de passe, permettant d'accéder à un compte ou à un système. plus Encaissement du code PIN Le cryptage du code PIN est un type de cybercriminalité dans lequel des informations de carte de débit ou de crédit volées sont utilisées pour accéder à des comptes bancaires ou de crédit. plus Biométrie La biométrie est un type de sécurité numérique utilisé pour prévenir les violations de données en utilisant des caractéristiques individuelles telles que les empreintes digitales. more Waller Wallet Les portefeuilles Ledger sont des périphériques matériels qui permettent des transactions de crypto-monnaie hors ligne. plus de liens partenaires
Recommandé
Laissez Vos Commentaires