-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

jeudi 11 avril 2013

Qu'est-ce qu'un jeton de logiciel?

Un jeton de logiciel, ou d'un jeton doux, est un gage de sécurité numérique pour les systèmes d'authentification à deux facteurs. Tentative de jetons logiciels pour émuler des jetons matériels, qui sont des jetons physiques nécessaires pour les systèmes d'authentification à deux facteurs, et il ya des avantages et des inconvénients à cette mesure de sécurité. Avec un jeton logiciel, un employé ne peut être donné un nouveau jeton en quelques secondes, mais le jeton peut être intercepté par un adversaire pirate ou d'affaires. La plupart du temps, la seconde méthode d'authentification utilisée avec des jetons est doux mot de passe de l'employé ou une combinaison d'un nom d'utilisateur et un mot de passe.

Les entreprises et les réseaux sécurisés utilisent authentification à deux facteurs pour sécuriser les informations privées. La définition d'une authentification à deux facteurs est que les deux formes d'identification sont nécessaires pour entrer dans le système. En termes de jetons de logiciel, le jeton est l'un des facteurs nécessaires pour accéder au système, et il agit comme le premier des deux mots de passe.

Avec un jeton logiciel, un salarié demande d'abord un jeton à partir du serveur ou de l'administrateur. Si cette demande est accordée, en fonction du niveau de l'employé ou d'autres facteurs de sécurité, le jeton logiciel est numériquement transporté à l'ordinateur ou un appareil mobile. Ce n'est pas un jeton matériel, de sorte que le jeton est stocké dans la mémoire virtuelle de l'appareil. Jetons de prendre très peu de mémoire, généralement la moitié de 1 mégaoctet (Mo) ou moins.

Après la réception du jeton, l'employé remplit l'un des facteurs d'authentification. Le deuxième facteur est généralement le nom de l'employé, mot de passe, ou les deux. Lorsque ces deux mesures de sécurité sont remplies, l'employé se voit accorder l'accès.

Même si un jeton logiciel ne limitent l'accès et de la sécurité augmente, il n'est pas tout à fait aussi sûr qu'un jeton matériel. Avec un jeton matériel, le jeton lui-même doit être physiquement volé, et si quelqu'un essaie de reproduire les informations, le jeton est programmé pour effacer de sa mémoire. Si le canal de transport numérique n'est pas sécurisé, ou si l'appareil de l'employé a un virus, puis un adversaire pirate ou une entreprise peut voler le jeton logiciel. Certains jetons doux ont des contraintes de sécurité, comme étant disponibles que pour un court laps de temps, mais cela peut toujours être utilisé pour accorder l'accès aux non-salariés.

L'avantage d'utiliser un jeton logiciel est la flexibilité et la facilité d'enlèvement. Si un employé a besoin d'un nouveau jeton, soit parce qu'il a été effacé de la mémoire ou parce que la contrainte de temps invalide le jeton actuel, un nouveau jeton peut être accordé en quelques secondes. Quand un employé est licencié d'une compagnie, un jeton mou peut être facilement invalidé, alors que la récupération d'un jeton matériel peut être plus difficile.