Une clé de sécurité de protection de logiciel est un périphérique permettant d'empêcher l'accès à une application et sa copie. Une clé matérielle possède une clé de produit ou un autre système de protection. En la connectant à un ordinateur ou à un autre appareil électronique, l'utilisateur peut déverrouiller les fonctionnalités d'un logiciel, décrypter son contenu ou accéder à un périphérique matériel.
Le mot ‘dongle’ a pour origine le nom de la personne qui a conçu les premières clés de sécurité : Don Gall. C'est tout du moins l'explication qui a été utilisée à des fins commerciales, mais personnes ne sait vraiment d'où vient le mot ‘dongle’. Les premières clés de sécurité se présentaient sous la forme d'un boîtier RS232 non amovible bien plus imposant que les clés que l'on connaît aujourd'hui.
Selon le dictionnaire d'anglais Oxford, le mot ‘dongle’ est apparu pour la première fois en référence aux systèmes de sécurité informatique entre 1980 et 1982, alors qu'une personne cherchait un terme pour désigner un nouveau type de périphérique et qui, en jouant avec les mots, finit par inventer ‘dongle’.
Il existe sept théories pour expliquer l'éthymologie du terme :
L'éthymologie est "arbitraire".
Maintenant que nous savons ce qu'est une clé de sécurité, intéressons-nous aux types de clés existants et à leur utilisation. Il existe 5 principaux types de clés USB :
La grande majorité des clés USB modernes sont utilisées pour la mémoire et le stockage. Tout le monde ou presque possède une clé USB contenant des fichiers, des documents, des applications etc. Stocker sur une clé USB vos documents à imprimer, les photos de votre dernier séjour en bord de mer ou encore des utilitaires à partager avec vos collègues et amis est beaucoup plus pratique que de devoir les copier sur une disquette ou un CD.
Utilisées pour l'authentification, les clés de sécurité USB vous aident à protéger votre matériel ou logiciel contre les utilisateurs indésirables. Les réseaux et les logiciels peuvent être conçus de manière à être inaccessibles en l'absence d'une clé de sécurité. Les signatures numériques sont par exemple stockées sur ce type de clés.
Les clés de sécurité USB Wi-Fi permettent aux ordinateurs de bureau et aux PC portables ne possédant pas de carte Wi-Fi intégrée de se connecter à Internet via une connexion sans fil. C'est principalement le cas des ordinateurs portables ultra-légers, qui ont besoin d'utiliser un périphérique externe, ou plutôt un logiciel permettant au système d'exploitation de détecter le signal Wi-Fi.
La technologie GPS fait à présent partie intégrante des smartphones, et les clés de navigation GPS ne sont plus très utilisées de nos jours. Cependant, si vous n'avez pas votre smartphone à portée de main, vous pourrez toujours avoir besoin de ce type de clés de navigation GPS USB pour transformer votre ordinateur portable en système de navigation. Fonctionnant en étant simplement connectées à un ordinateur sans autre source d'alimentation, elles vous permettront de trouver votre chemin en cas de besoin.
Les clés USB Bluetooth permettent de transmettre des informations entre plusieurs ordinateurs, smartphones ou autres appareils sans avoir besoin d'utiliser aucun câble. Associez votre ordinateur ou PC portable à un réseau Bluetooth et connectez-vous à tout autre appareil présent sur ce même réseau, qu'il s'agisse par exemple d'un téléphone portable ou d'un clavier.
Les clés de sécurité ne sont plus aussi utilisées de nos jours qu'elles l'étaient par le passé. Les appareils mobiles, les services de cloud et la communication sans fil les ont en effet rendues bien moins utiles qu'auparavant. Les clés HASP, également connues sous le nom de clés de sécurité USB, restent cependant très utilisées. Mais qu'est-ce qu'une clé HASP ?
Une Hardware Key (HASP) ou clé matérielle est un périphérique se connectant à une interface USB d'un ordinateur conçu pour protéger un logiciel contre la copie. Voici comment fonctionne une clé de sécurité USB. Lorsqu'une application est démarrée, elle recherche la clé HASP pour obtenir le code de sécurité lui permettant de s'exécuter. Les périphériques de sécurité matériels tels que les clés Aladdin ne peuvent être dupliqués et offrent une méthode de protection efficace contre la copie.
Les clés de sécurité offrent une protection électronique contre la copie et l'accès non souhaité à un logiciel. Elles sont utilisées pour activer les fonctionnalités et déverrouiller le contenu d'une application lorsqu'elles sont connectées à un ordinateur. Ces périphériques sont préprogrammés pour fournir un code produit ou une clé de cryptage lorsqu'ils sont interrogés. Les données sont transmises via une interface externe de l'ordinateur ou de l'appareil auquel la clé est connectée.
Les clés de sécurité sont des périphériques à double interface utilisant un flux de données transitoire et permettant la transmission des informations qu'elles contiennent afin qu'elles soient extraites et lues par l'ordinateur. Si une application ne peut accéder à la clé de sécurité lui étant associée, elle pourra proposer des fonctionnalités limitées ou ne pas fonctionner du tout. Les clés de sécurité sont également utilisées pour lire des flux vidéo cryptés ou activer les fonctionnalités de différents appareils électroniques.
Nous allons nous intéresser aux fonctionnalités de certaines des clés de sécurité les plus courantes. Cette liste devrait vous aider à trouver la clé de sécurité la plus adaptée à votre situation.
La clé HASP Sentinel permet de déverrouiller une application en envoyant du code binaire. Certains logiciels ont besoin de communiquer avec une clé de sécurité HASP Sentinel avant de pouvoir être utilisés. Les utilisateurs doivent commencer par installer l'application protégée puis connecter la clé à leur ordinateur pour pouvoir utiliser l'ensemble des fonctionnalités du logiciel. Il existe deux types de clés HASP, qui permettent de répondre à deux scénarios d'utilisation spécifiques.
La clé HASP Sentinel est une solution idéale pour gérer facilement les systèmes de protection et de licence des éditeurs de logiciels indépendants. Les utilisateurs peuvent rapidement s'habituer à utiliser ce type de clé grâce à son interface intuitive basée sur la technologie Cross Locking, permettant aux éditeurs de logiciel de choisir le type de verrouillage à utiliser.
Les clés de sécurité spécialisées sont fabriquées avec certaines fonctionnalités et options de connectivité les rendant adaptées à différentes utilisations.
La YubiKey 5 NFC de Yubico est une clé très fiable, la plus adaptée pour les utilisateurs devant se connecter à des comptes et services en ligne.
La clé de sécurité Titan de Google utilise le Bluetooth pour proposer ses fonctionnalités. Elle peut être connectée à des interfaces USB-A et USB-C en plus d'être compatible avec le Bluetooth. Le léger défaut de cette clé réside dans le fait qu'elle doit être rechargée via un port micro-USB pour pouvoir utiliser la fonction Bluetooth.
La VeriMark Fingerprint de Kensington est un bon exemple de clé de sécurité spécialisée. Elle propose de multiples fonctionnalités permettant de l'utiliser comme un lecteur d'empreintes digitales Windows Hello et une clé de sécurité U2F. Ce périphérique nécessite cependant le téléchargement et l'installation d'un pilote logiciel pour pouvoir utiliser ses fonctionnalités de lecteur d'empreintes.
La clé SafeNet eToken 5110 est une excellente solution pour répondre à la fois aux exigences en matière de sécurité et de respect de la vie privée. Les entreprises travaillant dans le domaine du numérique peuvent également utiliser ce type de clé pour protéger leur réseau et leurs solutions en ligne.
L'authentification multifacteurs est utilisée pour protéger l'accès au réseau à distance. Les signatures numériques et l'authentification avant le démarrage peuvent également être mises en place avec cette clé de sécurité.
La CmStick est à l'origine du système de gestion de droits numériques CodeMeter. Cette clé de petite taille dispose d'une mémoire de 328 Ko. Cet espace de stockage est suffisant pour y stocker des milliers de licences de manière sécurisée. La CmStick permet de conserver les licences de nombreux fabricants différents sur un même périphérique, ce qui est relativement pratique pour protéger facilement l'ensemble de vos logiciels.