Comment utiliser un jeton de sécurité en ligne?

Astuce FIFA 19 / Comment OUVRIR Des Packs SPÉCIAUX Au Début De FUT 19 ! (Septembre 2024)

Astuce FIFA 19 / Comment OUVRIR Des Packs SPÉCIAUX Au Début De FUT 19 ! (Septembre 2024)
Comment utiliser un jeton de sécurité en ligne?

Table des matières:

Anonim
a:

Les jetons de sécurité en ligne sont des gadgets matériels utilisés pour fournir une couche de sécurité supplémentaire aux utilisateurs d'ordinateurs. Ils viennent sous de nombreuses formes différentes et peuvent être appelés jetons matériels, jetons d'authentification, jetons USB et ainsi de suite, mais ils requièrent tous une certaine forme d'interaction physique avec l'utilisateur. Puisqu'un pirate ne peut pas dupliquer l'interaction physique, un jeton de sécurité l'empêche effectivement de violer le système à distance.

Porte-clés

En raison de sa simplicité, l'un des formats les plus populaires est le porte-clés. C'est un dispositif minuscule comportant rien plus qu'un clavier et un petit affichage. Lorsqu'un utilisateur souhaite se connecter, il saisit son nom d'utilisateur sur l'écran de son ordinateur et reçoit une séquence de numéros unique valide pour une courte période de temps. Il accède alors à son porte-clés en entrant un code PIN (qui reste constant) suivi de la séquence de numéros temporaire sur l'écran. Le porte-clé répond par une séquence de chiffres qui apparaît à l'écran. Puisque les séquences ne sont valides que pour une courte période de temps, elles ne sont d'aucune utilité pour un pirate qui parvient à intercepter le trafic de données ou à exécuter un keylogger sur l'ordinateur.

Jetons mobiles

Une autre approche simple et populaire consiste à utiliser un jeton mobile, dans lequel le téléphone cellulaire d'un utilisateur joue le rôle de source secondaire. Cela peut être aussi simple que d'envoyer un message texte SMS contenant un code d'identification à un numéro associé à un compte d'utilisateur spécifique. Puisque seul l'utilisateur est physiquement en possession de ce téléphone, il peut entrer le code sur son écran d'ordinateur pour vérifier qu'il est bien le destinataire.

Une autre solution mobile consiste à exécuter une application sécurisée sur un smartphone qui imite essentiellement le porte-clés. Lorsqu'un utilisateur tente de se connecter, le site envoie une demande à l'application pour vérifier l'authenticité de l'utilisateur. L'utilisateur entre ensuite un code PIN dans l'application, qui renvoie un code de confirmation vérifiant l'authenticité de l'utilisateur. Cela évite à l'utilisateur de saisir manuellement les longues séquences numériques sur le porte-clés.

Jetons biométriques

Une autre approche plus avancée consiste à encoder un jeton avec des données biométriques, telles que des empreintes digitales. Ces jetons nécessitent que l'utilisateur fournisse une preuve d'identité en scannant un doigt ou une autre caractéristique unique lors de la connexion. Ceux-ci sont encore relativement chers et sont, par conséquent, beaucoup moins communs que d'autres options.

Cartes à puce, clés USB et Bluetooth

Certains jetons nécessitent que l'utilisateur les branche physiquement sur l'ordinateur pendant une session. Lorsque l'utilisateur retire la carte, la clé USB ou un autre périphérique, la session se verrouille automatiquement jusqu'à ce que l'utilisateur réinsère le jeton. Les appareils Bluetooth sont basés sur le même principe, sauf qu'ils doivent rester dans un rayon de 10 mètres du poste de travail.