Qu’est-ce qu’un Jeton Logiciel ?
Un jeton logiciel, ou jeton logiciel, est un jeton de sécurité numérique pour les systèmes d’authentification à deux facteurs. Les jetons logiciels tentent d’émuler les jetons matériels, qui sont des jetons physiques nécessaires aux systèmes d’authentification à deux facteurs, et cette mesure de sécurité présente à la fois des avantages et des inconvénients. Avec un jeton logiciel, un employé peut recevoir un nouveau jeton en quelques secondes, mais le jeton peut être intercepté par un pirate informatique ou un adversaire commercial. La plupart du temps, la deuxième méthode d’authentification utilisée avec les jetons logiciels est le mot de passe de l’employé ou une combinaison d’un nom d’utilisateur et d’un mot de passe.
Les entreprises et les réseaux sécurisés utilisent l’authentification à deux facteurs pour sécuriser les informations privées. La définition d’une authentification à deux facteurs est que deux formes d’identification sont nécessaires pour entrer dans le système. En termes de jetons logiciels, le jeton est l’un des facteurs nécessaires pour accéder au système, et il agit comme le premier de deux mots de passe.
Avec un jeton logiciel, un employé demande d’abord un jeton au serveur ou à l’administrateur. Si cette demande est acceptée, en fonction du niveau de l’employé ou d’autres facteurs de sécurité, le jeton logiciel est transporté numériquement vers l’ordinateur ou l’appareil mobile. Ce n’est pas un jeton matériel, le jeton est donc stocké dans la mémoire virtuelle de l’appareil. Les jetons prennent très peu de mémoire, généralement la moitié de 1 mégaoctet (Mo) ou moins.
Après avoir reçu le jeton, l’employé satisfait à l’un des facteurs d’authentification. Le deuxième facteur est généralement le nom d’utilisateur, le mot de passe ou les deux de l’employé. Lorsque ces deux mesures de sécurité sont respectées, l’employé est autorisé à y accéder.
Bien qu’un jeton logiciel limite l’accès et augmente la sécurité, il n’est pas aussi sécurisé qu’un jeton matériel. Avec un jeton matériel, le jeton lui-même doit être volé physiquement, et si quelqu’un tente de dupliquer les informations, le jeton est programmé pour effacer sa mémoire. Si le canal de transport numérique n’est pas sécurisé ou si l’appareil de l’employé est infecté par un virus, un pirate informatique ou un adversaire commercial peut voler le jeton logiciel. Certains jetons logiciels ont des contraintes de sécurité, comme être disponibles pour une courte période de temps, mais cela peut toujours être utilisé pour accorder l’accès aux non-employés.
L’avantage d’utiliser un jeton logiciel est la flexibilité et la facilité de suppression. Si un employé a besoin d’un nouveau jeton, soit parce qu’il a été effacé de la mémoire, soit parce que la contrainte de temps invalide le jeton actuel, un nouveau jeton peut être accordé en quelques secondes. Lorsqu’un employé est licencié d’une entreprise, un jeton logiciel peut être facilement invalidé, tandis que la récupération d’un jeton matériel peut être plus difficile.
Leave a Reply