? Un jeton logiciel ou un jeton de logiciel , est un composant virtuel d'un système de sécurité et d'authentification . Jetons mous sont des fichiers qui contiennent des comptes et les mots de passe ou tout autre identifiant unique qui permet au système de reconnaître l'utilisateur . Ceux-ci peuvent servir dans le cadre d'un système d' authentification à deux facteurs virtuel, ou ils peuvent servir comme une sorte de passeport pour permettre à un utilisateur d'accéder facilement vérifié pour les zones protégées . Jetons temporaire Lorsque vous entrez votre login et les mots de passe à un système protégé, il peut placer un jeton de session sur votre ordinateur vous identifier comme un utilisateur valide . Ensuite, lorsque vous déménagez dans une autre région du même système , au lieu de demander à nouveau votre mot de passe , le système peut simplement vérifier le jeton logiciel pour vérifier votre identité . Les sites Web qui nécessitent des comptes d'accès utilisent ce type de technologie , l'enregistrement d'un cookie dans votre système avec votre login et mot de passe , et se référant à ce cookie à chaque fois que vous accédez à un contenu protégé. Jetons logiciels < br > Photos Une autre forme de jeton logiciel imite le jeton de sécurité RSA physique utilisé par certaines banques et d'autres entreprises de haute sécurité. Ces jetons sont des programmes qui génèrent un code en se basant sur un algorithme prévisible , celui connu par le fournisseur de compte . Lorsque vous accédez à une zone sécurisée , le jeton fournit un code unique que vous présentez aux côtés de vos autres informations d'identification. Le système génère un code en utilisant le même algorithme , et si les deux numéros correspondent , le système peut vérifier que vous détenez le jeton approprié . Avantages jetons logiciels peuvent fournir une couche supplémentaire de sécurité sans surcharger l'utilisateur avec des informations supplémentaires à retenir. S'il est utilisé comme un passeport virtuel, un jeton doux peut accéder à des systèmes protégés beaucoup plus facile, vous permettant de fournir des informations d'identification à un serveur central et avoir accès à un réseau entier au lieu d'avoir à fournir des mots de passe à chaque nouveau système ou d'une zone de données. Si utilisé aux côtés de la sécurité par mot de passe , jetons douces ajoutent un identifiant plus positive aux comptes d'utilisateur , aidant à assurer l'accès des utilisateurs seulement être approuvés. Inconvénients Le principal inconvénient de jetons douces est que si un tiers accède à l'ordinateur d'un utilisateur , ils peuvent faire usage de tous les jetons doux en possession de l'utilisateur. La même attaque qui permet à un pirate d' enregistrement du login et mot de passe peut aussi lui donner accès aux jetons d'authentification , supprimant ainsi l'avantage d'avoir une couche supplémentaire de sécurité . Dans certains cas, des tiers peuvent même intercepter les informations de jetons qui se déplace entre les systèmes , ce qui leur permet de se glisser dans des réseaux sécurisés , comme s'ils avaient connecté avec la bonne information . < Br >
|