Les bases d’un security token
Les jetons de sécurité peuvent prendre plusieurs formes, comme des équipements électroniques contenant des puces ou des appareils USB se branchant sur les ports USB des ordinateurs ou d’autres appareils ainsi que les tokens Bluetooth et les porte-clés électroniques programmables activant les appareils à distance.
Les services d’authentification unique utilisent aussi des security tokens afin de connecter les utilisateurs aux sites web tiers de manière transparente. Les tokens déconnectés, par ailleurs, ne sont pas liés à l’ordinateur ni au réseau ; à la place, l’utilisateur saisit les informations du jeton dans le système. Quant aux jetons connectés, ceux-ci fonctionnent électroniquement en transmettant des informations au réseau une fois qu’ils y sont connectés et cela automatiquement.
Des exemples de jetons de sécurité
On peut utiliser un jeton de sécurité afin d’accéder à un système réseau sensible comme un compte bancaire pour y ajouter une couche de sécurité complémentaire. Dans ce cas, le security token sert à prouver l’identité du propriétaire en plus d’un mot de passe. Il permet de stocker les données personnelles pour l’authentification des propriétaires. Certains de ces tokens stockent des clés cryptographiques qui doivent rester secrètes. Certains utilisent des mots de passe sensibles coordonnés entre le jeton et le réseau, et sont réinitialisés à intervalles constants. D’autres jetons de sécurité utilisent la technologie biométrique comme l’authentification par empreinte digitale pour s’assurer que seul le propriétaire puisse accéder aux informations protégées.
Les faiblesses des security tokens
Il faut garder à l’esprit que comme tout système, les jetons de sécurité ont des failles. En effet, dans le cas où le token est volé, perdu ou s’il n’est pas en possession de son propriétaire, alors celui-ci ne pourra pas être utilisé afin d’accéder à un service – c’est un véritable inconvénient. Toutefois, il est possible de prendre des mesures afin d’empêcher un vol ou la perte d’un jeton de sécurité comme des alarmes. En cas de vol, le security token peut être rendu inutile pour le voleur grâce à l’authentification à double facteur nécessitant à la fois un objet en possession du propriétaire tel qu'une carte bancaire et un élément de connaissance comme un code PIN ; ce sera seulement après avoir réuni ces deux facteurs que l’on pourra accéder au jeton.
Il est également important de savoir que ce type de jetons peuvent être sujets au piratage. Cela n’est pas rare de voir des détenteurs fournir à leur insu ou sans le savoir des informations sensibles à un fournisseur non autorisé qui pourra alors accéder au réseau sécurisé grâce à ces informations fournies. On appelle cela « la fraude de l’homme du milieu ». Tous les réseaux qui sont connectés à Internet peuvent être victimes de ce genre de fraude.
On peut retrouver d’autres types de jetons dans l’univers blockchain, comme les jetons de gouvernance, les jetons utilitaires ou encore les jeton d'attention de base ou BAT .
Laisser un commentaire