Skip to main content

Qu'est-ce qu'un jeton de sécurité?

Un jeton de sécurité est un appareil portable qu'un utilisateur d'ordinateur peut utiliser pour accéder à un réseau ou entrer une ressource sécurisée.Le jeton affiche un code d'accès que l'utilisateur peut entrer sur demande, ou il peut brancher directement sur un système pour authentifier l'identité des utilisateurs afin qu'il puisse y accéder.De nombreuses entreprises produisent des jetons de sécurité qui ont une variété de fonctionnalités, et ces jetons sont disponibles auprès des fournisseurs informatiques et des sociétés de sécurité.Dans certains cas, ils pourraient être fournis par un employeur.

Les jetons de sécurité reposent sur un système appelé identification à deux facteurs.Cela commence par l'utilisateur entrant dans des données connues, telles que son nom et son mot de passe.Certains jetons de sécurité sont biométriques et peuvent accepter une empreinte digitale ou un identifiant unique similaire.Le jeton affiche ensuite un code d'accès et est capable de modifier rapidement les codes d'accès pour la sécurité.L'utilisateur entre dans ce code ou connecte le jeton au système pour lui permettre d'entrer le code, après quoi l'utilisateur a accès pendant une période de temps définie.

Si le jeton de sécurité des utilisateurs est pris, le voleur peut ne pas connaître l'utilisateurNom et mot de passe, afin qu'il ne puisse pas récupérer le code d'accès unique.Les voleurs qui acquièrent des codes d'accès les trouvent souvent inutiles car les codes changent toutes les quelques minutes.Un code d'accès de la veille ne fonctionnerait pas et, dans certains systèmes, souleverait en fait un drapeau rouge pour alerter les membres du personnel de sécurité au sujet d'une tentative d'intrusion.Le jeton de sécurité ajoute une couche de sécurité.

Certains jetons de sécurité peuvent stocker une gamme de codes d'accès et de mots de passe pour l'utilisateur.Les gens pourraient les transporter pour avoir un dispositif de stockage sécurisé pour ces informations afin que peu importe où ils se trouvent, ils peuvent accéder aux e-mails, aux sections privées sur les sites Web de travail et autres ressources.S'ils utilisent des ordinateurs publics, le jeton de sécurité entre ces données, et aucun enregistrement ne serait laissé dans les bûcherons de Keystroke, et un passeur ne pourrait pas déterminer le mot de passe de quelqu'un en le regardant au clavier.

Les jetons de sécurité sont généralement petits, et ils sont souvent souventMontez sur les chaînes clés ou dans de petites poches dans les sacs à main et les malformateurs.Certains appareils ont également une petite quantité d'espace de stockage pour les données et peuvent crypter ces données pour une sécurité supplémentaire.Si l'appareil est fourni par un employeur, un technicien devra généralement le programmer et l'employé doit le retourner lorsqu'il quittera l'entreprise.Les techniciens peuvent également désactiver à distance les jetons de sécurité, afin que les employés qui essaient de les utiliser sans autorisation seront exclus du système.