Un jeton de sécurité est un appareil portable qu’un utilisateur d’ordinateur peut utiliser pour accéder à un réseau ou entrer dans une ressource sécurisée. Le jeton affiche un code d’accès que l’utilisateur peut saisir sur demande, ou il peut se connecter directement à un système pour authentifier l’identité de l’utilisateur afin qu’il puisse y accéder. De nombreuses entreprises produisent des jetons de sécurité dotés de diverses fonctionnalités, et ces jetons sont disponibles auprès de fournisseurs informatiques et d’entreprises de sécurité. Dans certains cas, ils peuvent être fournis par un employeur.
Les jetons de sécurité reposent sur un système appelé identification à deux facteurs. Cela commence par la saisie par l’utilisateur de données connues, telles que son nom et son mot de passe. Certains jetons de sécurité sont biométriques et peuvent accepter une empreinte digitale ou un identifiant unique similaire. Le jeton affiche alors un code d’accès et est capable de changer rapidement les codes d’accès pour la sécurité. L’utilisateur entre ce code ou connecte le jeton au système pour lui permettre d’entrer le code, après quoi l’utilisateur a accès pendant une période de temps définie.
Si le jeton de sécurité de l’utilisateur est utilisé, le voleur peut ne pas connaître le nom d’utilisateur et le mot de passe, de sorte qu’il ne peut pas récupérer le code d’accès unique. Les voleurs qui acquièrent des codes d’accès les trouvent souvent inutiles car les codes changent toutes les quelques minutes. Un code d’accès de la veille ne fonctionnerait pas et, dans certains systèmes, déclencherait en fait un drapeau rouge pour alerter les membres du personnel de sécurité d’une tentative d’intrusion. Le jeton de sécurité ajoute une couche de sécurité.
Certains jetons de sécurité peuvent stocker un ensemble de codes d’accès et de mots de passe pour l’utilisateur. Les gens peuvent les transporter avec eux pour disposer d’un périphérique de stockage sécurisé pour ces informations afin que, où qu’ils se trouvent, ils puissent accéder aux e-mails, aux sections privées sur les sites Web professionnels et à d’autres ressources. S’ils utilisent des ordinateurs publics, le jeton de sécurité entre ces données et aucun enregistrement ne sera laissé dans les enregistreurs de frappe, et un spectateur ne pourrait pas non plus déterminer le mot de passe de quelqu’un en le regardant au clavier.
Les jetons de sécurité sont généralement petits et tiennent souvent sur des porte-clés ou dans de petites poches de sacs à main et de porte-documents. Certains appareils disposent également d’une petite quantité d’espace de stockage pour les données et peuvent crypter ces données pour plus de sécurité. Si l’appareil est fourni par un employeur, un technicien devra généralement le programmer et l’employé devra le retourner lorsqu’il quittera l’entreprise. Les techniciens peuvent également désactiver à distance les jetons de sécurité, de sorte que les employés qui tentent de les utiliser sans autorisation seront exclus du système.