Table des matières:
Les jetons de sécurité en ligne sont des gadgets matériels utilisés pour fournir une couche de sécurité supplémentaire aux utilisateurs d'ordinateurs. Ils viennent sous de nombreuses formes différentes et peuvent être appelés jetons matériels, jetons d'authentification, jetons USB et ainsi de suite, mais ils requièrent tous une certaine forme d'interaction physique avec l'utilisateur. Puisqu'un pirate ne peut pas dupliquer l'interaction physique, un jeton de sécurité l'empêche effectivement de violer le système à distance.
Porte-clés
En raison de sa simplicité, l'un des formats les plus populaires est le porte-clés. C'est un dispositif minuscule comportant rien plus qu'un clavier et un petit affichage. Lorsqu'un utilisateur souhaite se connecter, il saisit son nom d'utilisateur sur l'écran de son ordinateur et reçoit une séquence de numéros unique valide pour une courte période de temps. Il accède alors à son porte-clés en entrant un code PIN (qui reste constant) suivi de la séquence de numéros temporaire sur l'écran. Le porte-clé répond par une séquence de chiffres qui apparaît à l'écran. Puisque les séquences ne sont valides que pour une courte période de temps, elles ne sont d'aucune utilité pour un pirate qui parvient à intercepter le trafic de données ou à exécuter un keylogger sur l'ordinateur.
Jetons mobiles
Une autre approche simple et populaire consiste à utiliser un jeton mobile, dans lequel le téléphone cellulaire d'un utilisateur joue le rôle de source secondaire. Cela peut être aussi simple que d'envoyer un message texte SMS contenant un code d'identification à un numéro associé à un compte d'utilisateur spécifique. Puisque seul l'utilisateur est physiquement en possession de ce téléphone, il peut entrer le code sur son écran d'ordinateur pour vérifier qu'il est bien le destinataire.
Une autre solution mobile consiste à exécuter une application sécurisée sur un smartphone qui imite essentiellement le porte-clés. Lorsqu'un utilisateur tente de se connecter, le site envoie une demande à l'application pour vérifier l'authenticité de l'utilisateur. L'utilisateur entre ensuite un code PIN dans l'application, qui renvoie un code de confirmation vérifiant l'authenticité de l'utilisateur. Cela évite à l'utilisateur de saisir manuellement les longues séquences numériques sur le porte-clés.
Jetons biométriques
Une autre approche plus avancée consiste à encoder un jeton avec des données biométriques, telles que des empreintes digitales. Ces jetons nécessitent que l'utilisateur fournisse une preuve d'identité en scannant un doigt ou une autre caractéristique unique lors de la connexion. Ceux-ci sont encore relativement chers et sont, par conséquent, beaucoup moins communs que d'autres options.
Cartes à puce, clés USB et Bluetooth
Certains jetons nécessitent que l'utilisateur les branche physiquement sur l'ordinateur pendant une session. Lorsque l'utilisateur retire la carte, la clé USB ou un autre périphérique, la session se verrouille automatiquement jusqu'à ce que l'utilisateur réinsère le jeton. Les appareils Bluetooth sont basés sur le même principe, sauf qu'ils doivent rester dans un rayon de 10 mètres du poste de travail.
Applications de sécurité en ligne les mieux notées et les plus vendues
Applications de sécurité en ligne sont un gros problème dans ce monde post-Snowden. Voici un aperçu de cinq des applications de messagerie sécurisée les mieux notées et les plus vendues disponibles.
5 Raisons de ne pas utiliser votre ligne de crédit hypothécaire
Découvrez pourquoi emprunter une marge de crédit hypothécaire peut être une mauvaise idée et pourquoi vous devriez envisager d'autres solutions.
Comment le modèle d'établissement des prix des immobilisations (MEDAF) est-il représenté dans la Ligne du marché de la sécurité (LMS)?
En savoir plus sur le modèle de tarification des immobilisations et la ligne de marché de la sécurité et comment le modèle est utilisé dans le calcul et le graphique de la ligne de marché de la sécurité.