Aller au contenu Aller à la barre latérale Atteindre le pied de page

Un jeton de sécurité est un dispositif portable qui authentifie électroniquement l’identité d’une personne en stockant des informations personnelles. Le propriétaire branche le jeton de sécurité dans un système pour accorder l’accès à un service réseau. Les services de jetons de sécurité (STS) émettent des jetons de sécurité qui authentifient l’identité de la personne.

Les principes de base d’un jeton de sécurité

Les jetons de sécurité se présentent sous différentes formes, notamment les jetons matériels contenant des puces, les jetons USB qui se branchent sur des ports USB, les jetons Bluetooth sans fil ou les porte-clés électroniques programmables, qui activent des dispositifs à distance (par exemple, pour accéder à une voiture ou à un immeuble).

Les services d’authentification unique utilisent également des jetons de sécurité pour connecter les utilisateurs à des sites web tiers de manière transparente. Les jetons déconnectés ne sont pas liés à l’ordinateur ou au réseau de quelque manière que ce soit ; l’utilisateur saisit manuellement les informations du jeton dans le système. Les jetons connectés fonctionnent électroniquement et transmettent automatiquement les informations au réseau une fois qu’ils sont connectés.

Exemple concret d’un jeton de sécurité

Vous pouvez utiliser un jeton de sécurité pour accéder à un système réseau sensible, tel qu’un compte bancaire, afin d’ajouter un niveau de sécurité supplémentaire. Dans ce cas, le jeton de sécurité est utilisé en plus d’un mot de passe pour prouver l’identité du propriétaire du compte.

Les jetons de sécurité stockent également des données afin d’authentifier l’identité de leurs propriétaires. Certains stockent des clés cryptographiques, un système utilisé dans les services de crypto-monnaie comme le bitcoin, mais la clé doit rester secrète. Certains utilisent des mots de passe sensibles au temps, qui sont coordonnés entre le jeton et le réseau et sont réinitialisés à intervalles constants. D’autres utilisent des données biométriques, comme les empreintes digitales, pour s’assurer que seul le propriétaire du jeton de sécurité peut accéder aux informations protégées.

Faiblesses des jetons de sécurité

Comme tout système, les jetons de sécurité ne sont pas sans faille. Si le jeton est perdu ou volé, ou s’il n’est pas en possession de son propriétaire, il ne peut pas être utilisé pour accéder à un service. Cependant, le propriétaire peut prendre des mesures pour éviter la perte ou le vol, comme des serrures ou des alarmes, et le jeton peut être rendu inutile pour un voleur en utilisant une authentification à deux facteurs, qui nécessite à la fois un élément en possession du propriétaire (par exemple, une carte bancaire) et un élément de connaissance (par exemple, un code PIN) pour accéder au jeton.

Les jetons de sécurité peuvent également être piratés. Cela se produit souvent lorsque le propriétaire fournit, sans le savoir, des informations sensibles à un fournisseur non autorisé qui les introduit ensuite dans le réseau sécurisé. C’est ce qu’on appelle la fraude de type « man-in-the-middle ». Tout réseau connecté à l’Internet est vulnérable à une telle attaque.



Laisser un commentaire