Cookie
FlexiHub Team uses cookies to personalize your experience on our website. By continuing to use this site, you agree to our cookie policy. Click here to learn more.

Qu'est-ce qu'une clé de sécurité ? Comment choisir la meilleure clé HASP

Olga Weis Olga Weis Dernière mise à jour Feb 17, 2021

Une clé de sécurité de protection de logiciel est un périphérique permettant d'empêcher l'accès à une application et sa copie. Une clé matérielle possède une clé de produit ou un autre système de protection. En la connectant à un ordinateur ou à un autre appareil électronique, l'utilisateur peut déverrouiller les fonctionnalités d'un logiciel, décrypter son contenu ou accéder à un périphérique matériel.


Pourquoi une clé de sécurité est également appelée "dongle" ?

Le mot ‘dongle’ a pour origine le nom de la personne qui a conçu les premières clés de sécurité : Don Gall. C'est tout du moins l'explication qui a été utilisée à des fins commerciales, mais personnes ne sait vraiment d'où vient le mot ‘dongle’. Les premières clés de sécurité se présentaient sous la forme d'un boîtier RS232 non amovible bien plus imposant que les clés que l'on connaît aujourd'hui.

Selon le dictionnaire d'anglais Oxford, le mot ‘dongle’ est apparu pour la première fois en référence aux systèmes de sécurité informatique entre 1980 et 1982, alors qu'une personne cherchait un terme pour désigner un nouveau type de périphérique et qui, en jouant avec les mots, finit par inventer ‘dongle’.

Il existe sept théories pour expliquer l'éthymologie du terme :

  1. Un néologisme arbitraire
  2. Un choix phonétique
  3. Un détournement du mot "dangle", signifiant "pendre" ou "se balancer"
  4. Une récupération d'un mot tiré d'un poème
  5. Une expression de geek tirée d'un examen d'entrée à l'université
  6. Une invention coquine d'un (ou d'une) publicitaire
  7. Le résultat du rasoir d'Occam

L'éthymologie est "arbitraire".

Accéder à des clés de sécurité USB à distance avec Donglify

Donglify est une solution professionnelle permettant de partager des clés de sécurité USB. Grâce à Donglify, l'utilisation de clés de sécurité matérielles est beaucoup plus simple.

Cette solution logicielle de partage de clés de sécurité est compatible avec de nombreux types de clés de sécurité. Donglify vous permet d'accéder à distance à des clés de sécurité sur le réseau. Les fonctionnalités de la clé peuvent être partagées avec des utilisateurs distants connectés au réseau, quel que soit leur emplacement physique sur ce dernier.
Donglify
Démarrez votre période d'essai dès aujourd'hui
Période d'essai de 7 jours • Annulation possible à tout moment.
4.5 Rank basée sur 198+ utilisateurs
Lire d'autres avis
Disponible pour Windows 7/8/10/11, Server 2008 R2/2012/2016/2019/2022, Windows 10/11 sur ARM, macOS 10.14–13.0 (basé sur Intel), macOS 11.0–13.0 (Basé sur M1 et M2)
Vous êtes déjà un utilisateur de Donglify ? Connectez-vous →

Types de clés de sécurité

Maintenant que nous savons ce qu'est une clé de sécurité, intéressons-nous aux types de clés existants et à leur utilisation. Il existe 5 principaux types de clés USB :


Clé USB de stockage

La grande majorité des clés USB modernes sont utilisées pour la mémoire et le stockage. Tout le monde ou presque possède une clé USB contenant des fichiers, des documents, des applications etc. Stocker sur une clé USB vos documents à imprimer, les photos de votre dernier séjour en bord de mer ou encore des utilitaires à partager avec vos collègues et amis est beaucoup plus pratique que de devoir les copier sur une disquette ou un CD.


Clé de sécurité USB

Utilisées pour l'authentification, les clés de sécurité USB vous aident à protéger votre matériel ou logiciel contre les utilisateurs indésirables. Les réseaux et les logiciels peuvent être conçus de manière à être inaccessibles en l'absence d'une clé de sécurité. Les signatures numériques sont par exemple stockées sur ce type de clés.


Clé 3G

Les clés de sécurité USB Wi-Fi permettent aux ordinateurs de bureau et aux PC portables ne possédant pas de carte Wi-Fi intégrée de se connecter à Internet via une connexion sans fil. C'est principalement le cas des ordinateurs portables ultra-légers, qui ont besoin d'utiliser un périphérique externe, ou plutôt un logiciel permettant au système d'exploitation de détecter le signal Wi-Fi.


Clé GPS

La technologie GPS fait à présent partie intégrante des smartphones, et les clés de navigation GPS ne sont plus très utilisées de nos jours. Cependant, si vous n'avez pas votre smartphone à portée de main, vous pourrez toujours avoir besoin de ce type de clés de navigation GPS USB pour transformer votre ordinateur portable en système de navigation. Fonctionnant en étant simplement connectées à un ordinateur sans autre source d'alimentation, elles vous permettront de trouver votre chemin en cas de besoin.


Adaptateur USB

Les clés USB Bluetooth permettent de transmettre des informations entre plusieurs ordinateurs, smartphones ou autres appareils sans avoir besoin d'utiliser aucun câble. Associez votre ordinateur ou PC portable à un réseau Bluetooth et connectez-vous à tout autre appareil présent sur ce même réseau, qu'il s'agisse par exemple d'un téléphone portable ou d'un clavier.


Qu'est-ce qu'une clé HASP ?

Les clés de sécurité ne sont plus aussi utilisées de nos jours qu'elles l'étaient par le passé. Les appareils mobiles, les services de cloud et la communication sans fil les ont en effet rendues bien moins utiles qu'auparavant. Les clés HASP, également connues sous le nom de clés de sécurité USB, restent cependant très utilisées. Mais qu'est-ce qu'une clé HASP ?

Une Hardware Key (HASP) ou clé matérielle est un périphérique se connectant à une interface USB d'un ordinateur conçu pour protéger un logiciel contre la copie. Voici comment fonctionne une clé de sécurité USB. Lorsqu'une application est démarrée, elle recherche la clé HASP pour obtenir le code de sécurité lui permettant de s'exécuter. Les périphériques de sécurité matériels tels que les clés Aladdin ne peuvent être dupliqués et offrent une méthode de protection efficace contre la copie.

Les clés de sécurité offrent une protection électronique contre la copie et l'accès non souhaité à un logiciel. Elles sont utilisées pour activer les fonctionnalités et déverrouiller le contenu d'une application lorsqu'elles sont connectées à un ordinateur. Ces périphériques sont préprogrammés pour fournir un code produit ou une clé de cryptage lorsqu'ils sont interrogés. Les données sont transmises via une interface externe de l'ordinateur ou de l'appareil auquel la clé est connectée.

Les clés de sécurité sont des périphériques à double interface utilisant un flux de données transitoire et permettant la transmission des informations qu'elles contiennent afin qu'elles soient extraites et lues par l'ordinateur. Si une application ne peut accéder à la clé de sécurité lui étant associée, elle pourra proposer des fonctionnalités limitées ou ne pas fonctionner du tout. Les clés de sécurité sont également utilisées pour lire des flux vidéo cryptés ou activer les fonctionnalités de différents appareils électroniques.

Quelle est la meilleure clé de sécurité ?

Nous allons nous intéresser aux fonctionnalités de certaines des clés de sécurité les plus courantes. Cette liste devrait vous aider à trouver la clé de sécurité la plus adaptée à votre situation.


Qu'est-ce que la clé HASP Sentinel ?

La clé HASP Sentinel permet de déverrouiller une application en envoyant du code binaire. Certains logiciels ont besoin de communiquer avec une clé de sécurité HASP Sentinel avant de pouvoir être utilisés. Les utilisateurs doivent commencer par installer l'application protégée puis connecter la clé à leur ordinateur pour pouvoir utiliser l'ensemble des fonctionnalités du logiciel. Il existe deux types de clés HASP, qui permettent de répondre à deux scénarios d'utilisation spécifiques.

  • HASP HL Sentinel - La clé HASP HL est connectée à l'interface USB d'un ordinateur.

  • HASP SL Sentinel - La clé HASP SL envoie des données sur Internet vers le serveur HASP Business Studio. Le serveur renvoie une clé HASP SL Sentinel que l'utilisateur doit ensuite installer sur son ordinateur.

La clé HASP Sentinel est une solution idéale pour gérer facilement les systèmes de protection et de licence des éditeurs de logiciels indépendants. Les utilisateurs peuvent rapidement s'habituer à utiliser ce type de clé grâce à son interface intuitive basée sur la technologie Cross Locking, permettant aux éditeurs de logiciel de choisir le type de verrouillage à utiliser.

Les clés de sécurité spécialisées sont fabriquées avec certaines fonctionnalités et options de connectivité les rendant adaptées à différentes utilisations.


HASP Yubico

La YubiKey 5 NFC de Yubico est une clé très fiable, la plus adaptée pour les utilisateurs devant se connecter à des comptes et services en ligne.

  • La clé HASP Yubico est, malgré son apparence modeste avec son boîtier en carton et plastique, un périphérique très performant. Cette clé peut être connectée à un trousseau et permet la confirmation de l'authentification via un Gold Disk.
  • La clé Yubico est étanche et virtuellement indestructible, ce qui en fait une clé de sécurité à la durée de vie exceptionnelle.
  • La clé YubiKey 5 NFC supporte de nombreuses normes de sécurité, notamment Smart Card, OpenPGP, OTP, FIDO U2F et FIDO2.
  • La clé YubiKey 5 utilise un connecteur USB-A et la technologie sans fil CCP pour rendre disponibles ses fonctionnalités sur les ordinateurs Windows et macOS ainsi que sur les appareils iOS et Android. La fonction CCP et le port USB-A sont relativement fiables lorsqu'ils sont utilisés avec des appareils mobiles.

Clé Google Titan

La clé de sécurité Titan de Google utilise le Bluetooth pour proposer ses fonctionnalités. Elle peut être connectée à des interfaces USB-A et USB-C en plus d'être compatible avec le Bluetooth. Le léger défaut de cette clé réside dans le fait qu'elle doit être rechargée via un port micro-USB pour pouvoir utiliser la fonction Bluetooth.


Clé Kensington

La VeriMark Fingerprint de Kensington est un bon exemple de clé de sécurité spécialisée. Elle propose de multiples fonctionnalités permettant de l'utiliser comme un lecteur d'empreintes digitales Windows Hello et une clé de sécurité U2F. Ce périphérique nécessite cependant le téléchargement et l'installation d'un pilote logiciel pour pouvoir utiliser ses fonctionnalités de lecteur d'empreintes.


SafeNet eToken 5110

La clé SafeNet eToken 5110 est une excellente solution pour répondre à la fois aux exigences en matière de sécurité et de respect de la vie privée. Les entreprises travaillant dans le domaine du numérique peuvent également utiliser ce type de clé pour protéger leur réseau et leurs solutions en ligne.

L'authentification multifacteurs est utilisée pour protéger l'accès au réseau à distance. Les signatures numériques et l'authentification avant le démarrage peuvent également être mises en place avec cette clé de sécurité.

  • Le jeton USB portable peut être utilisé sans lecteur dédié.
  • Une sécurité accrue est rendue possible par les signatures numériques et l'authentification avant le démarrage.
  • Des versions certifiées FIPS et Common Criteria de l'utilitaire sont disponibles.
  • Des gains de productivité peuvent être constatés au sein d'une entreprise grâce à la possibilité d'accéder de manière sécurisée à des systèmes distants.
  • Aucune formation ou connaissance technique particulière n'est requise pour utiliser la clé.

CodeMeter CmStick

La CmStick est à l'origine du système de gestion de droits numériques CodeMeter. Cette clé de petite taille dispose d'une mémoire de 328 Ko. Cet espace de stockage est suffisant pour y stocker des milliers de licences de manière sécurisée. La CmStick permet de conserver les licences de nombreux fabricants différents sur un même périphérique, ce qui est relativement pratique pour protéger facilement l'ensemble de vos logiciels.

  • Le contrôleur flash Hyperstone U9 est réputé pour sa durée de vie et sa fiabilité hors du commun ainsi que pour son système de protection des données utilisant le micrologiciel breveté HyMap, permettant d'éviter tout problème lié aux coupures d'électricité.
  • CodeMeter fonctionne avec une puce Infineon SLM97.
  • Une partition présente dans la clé de sécurité, appelée CmSecureDisk et pouvant être cryptée, permet de stocker de manière sécurisée les informations générées par le logiciel ou les paramètres de configuration ayant été vérifiés par l'API CodeMeter.
Démarrez votre période d'essai gratuite dès aujourd'hui
Période d'essai de 7 jours • Annulation possible à tout moment.
Vous êtes déjà un utilisateur de Donglify ? Connectez-vous →