Accueil🇫🇷Chercher

Jeton d'authentification

Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte.

Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique.

Principe de fonctionnement

Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc). Le jeton est utilisé en complément ou à la place d'un mot de passe pour prouver que le porteur du dispositif est bien celui qu'il prétend être.

Les jetons matériels sont généralement assez petits pour être transportés dans une poche ou un sac et sont souvent munis d'un anneau permettant de l'accrocher à un trousseau de clés.

Certains peuvent stocker des clés cryptographiques, comme une signature numérique, ou des données biométriques, comme les points caractéristiques des empreintes digitales. Certains modèles disposent d'un emballage résistant aux chocs, d'autres peuvent inclure des petits claviers pour permettre l'entrée d'un numéro d'identification personnel ou un simple bouton pour démarrer une routine de production d'une certaine capacité d'affichage pour voir un certain nombre de clés générées.

  • Un jeton en forme de porte-clefs.
    Un jeton en forme de porte-clefs.
  • Jeton.
    Jeton.
  • Types carte Ă  puces.
    Types carte Ă  puces.
  • Jeton.
    Jeton.
  • Jeton avec PIN.
    Jeton avec PIN.
  • Jeton avec clavier pour valider des transactions de banque en ligne.
    Jeton avec clavier pour valider des transactions de banque en ligne.
  • Un homme tenant un jeton dans sa main.
    Un homme tenant un jeton dans sa main.

Types de jeton et leur utilisation

  • Fonctionnement d'un authentifieur basĂ© sur le temps.
    Fonctionnement d'un authentifieur basé sur le temps.
  • Fonctionnement d'un authentifieur basĂ© sur un compteur.
    Fonctionnement d'un authentifieur basé sur un compteur.

Il existe quatre types de jetons :

  • Mot de passe statique
  • Mot de passe dynamique synchronisĂ©
  • Mot de passe asynchrone
  • Challenge / rĂ©ponse (ou demande d'accès / rĂ©ponse)

Jetons matériel programmables

Il existe également un type particulier de jetons matériels (en particulier des jetons TOTP[1]) pouvant servir de clones d'applications mobiles. Le jeton matériel programmable remplace les applications mobiles OTP ou ils peuvent exister en parallèle en tant que « sauvegarde ».

Critiques du système des jetons

La technique des jetons d'authentification, bien que réduisant le risque d'intrusion par vol de mot de passe à distance, ouvre une nouvelle brèche de sécurité car le système d'authentification devient physique et peut donc être facilement dérobé. D'autre part, le jeton changeant constamment de mot de passe, si un utilisateur oublie, perd ou se fait dérober sa clef, il n'a plus accès à aucune donnée.

Notes et références

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.