Jeton de sécurité

Auteur: Monica Porter
Date De Création: 16 Mars 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Jeton de sécurité - La Technologie
Jeton de sécurité - La Technologie

Contenu

Définition - Qu'est-ce que le jeton de sécurité signifie?

Un jeton de sécurité est un dispositif électronique d’accès à un logiciel et de vérification d’identité utilisé à la place ou avec un mot de passe d’authentification. La technologie des jetons de sécurité repose sur une autorisation à deux facteurs ou à plusieurs facteurs.


Le jeton de sécurité est également appelé jeton USB (Universal Serial Bus), jeton de chiffrement, jeton matériel, jeton dur, jeton d'authentification ou porte-clé.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique le jeton de sécurité

La fonctionnalité de conception de jeton de sécurité principale est un écran d’affichage intégré demandant un accès via un code d’authentification ou un numéro d’identification personnel (PIN). Certains jetons de sécurité stockent des signatures numériques, des données biométriques, des doigts ou des clés cryptographiques. Les jetons de sécurité avancés incluent les jetons USB, Bluetooth, les téléphones mobiles du Système mondial pour les communications mobiles (GSM) et les cartes PC / à puce.


La conception réduite des jetons de sécurité permet leur transport via porte-clés, poche ou sac à main.

Les trois principaux types de jetons de sécurité sont les suivants:

  • Jeton connecté: Nécessite une connexion physique pour générer un transfert de données d'authentification automatisé. Nécessite des périphériques d’entrée hôte spéciaux installés. Les jetons de sécurité connectés populaires incluent les clés USB et les cartes à puce.
  • Jetons déconnectés: ce jeton est le plus courant et classé pour l'authentification à deux facteurs. Il nécessite généralement un code PIN avant de générer des données d'authentification. Ne se connecte pas physiquement ou logiquement à un ordinateur hôte, mais affiche les données d'authentification saisies manuellement via un écran intégré.
  • Jetons sans contact: ce jeton rarement utilisé n'est pas connecté physiquement à l'ordinateur hôte et forme une connexion d'ordinateur hôte logique pour la transmission de données d'authentification. Les jetons d'identification par radiofréquence (RFID) sont basés sur des jetons sans contact et en cours de développement. Pour des raisons de sécurité, l'utilisation de la RFID est limitée.