C'est ainsi que fonctionnent les clés USB cryptées, elles ont un mot de passe et personne ne peut accéder aux données

Publié le 29.05.2023
Après avoir dépassé les tentatives d'accès, toutes les données de ces mémoires seront effacées.

La cybersécurité est un concept qui va au-delà d'avoir un mot de passe fort ou de ne pas ouvrir un faux e-mail. Ce sont des actions fondamentales, mais aujourd'hui, les niveaux de menace nécessitent des alternatives supplémentaires pour prendre soin de l'information, que nous soyons un utilisateur commun ou une entreprise avec un volume élevé de données. Et l'une de ces solutions est la clé USB cryptée .

Ces appareils ont essentiellement un fonctionnement simple, mais en arrière-plan, ils ont un tas de possibilités qui permettent un haut niveau de sécurité de sorte que ce n'est que par un mot de passe qu'il est possible d'accéder aux informations stockées et qu'ils sont presque impossibles à pirater.

Voici comment fonctionne une clé USB cryptée

Ces types de mémoires sont généralement utilisés pour stocker des informations personnelles, professionnelles ou d'études, dans le but de les transférer sur un autre appareil pour les utiliser d'une manière ou d'une autre, soit pour les modifier, les afficher ou les copier.

Cependant, les cybercriminels ont trouvé des moyens de voler ces informations, soit en y accédant via des logiciels malveillants, soit en les volant physiquement. C'est un problème à grande échelle, s'il y a des données telles que des documents commerciaux, des codes d'accès ou des programmes sensibles sur cette clé USB.

Par exemple, Kingston , une société qui développe des mémoires de ce type, a raconté à Infobae le cas d'une banque qui transportait les fichiers image installés dans les guichets automatiques dans des mémoires ou des disques normaux. Étant un risque élevé pour la sécurité, car si cet appareil est volé, les criminels peuvent créer l'image entière d'un guichet automatique et voler de l'argent.

Après avoir dépassé les tentatives d'accès, toutes les données de ces mémoires seront effacées.

C'est à cela que servent les clés USB cryptées, car ce n'est qu'avec un mot de passe alphanumérique ou une phrase de 60 caractères maximum qu'il est possible d'accéder aux informations et qu'il n'y a pas d'autre moyen de le faire.

Ces mémoires ont un nombre limité de 10 ou 15 tentatives et si ce nombre est dépassé, toutes les informations enregistrées seront effacées pour redémarrer le périphérique de stockage et il pourra être réutilisé.

Il n'y a donc que deux chemins : connaître la clé ou risquer de perdre les données. Comme le cas de Stefan Thomas , un Allemand qui a stocké 250 millions de dollars en Bitcoin, mais qui a déjà effectué huit tentatives d'accès à la mémoire sur dix et n'a pas réussi. Il s'est même tourné vers l'entreprise pour obtenir de l'aide et vers des groupes de hackers, mais il n'a pas été possible d'entrer sans avoir le mot de passe.

Une solution à ce cas est la possibilité d'avoir deux mots de passe avec des autorisations différentes. Par exemple, l'utilisateur prend le profil administrateur avec un mot de passe et attribue un deuxième mot de passe à sa femme ou son fils pour accéder à la mémoire, au cas où l'un d'eux oublie cette information, il peut demander à l'administrateur l'autorisation d'entrer.

Cela devient une option pour mettre de côté les pratiques mises en place par les entreprises, comme le blocage de l'accès aux ports USB des ordinateurs, qui nuit à la performance des travailleurs.

« Il existe de nombreuses formes de soins. En termes de sécurité, il est essentiel de combiner tous les piliers, l'un axé sur le matériel, l'autre sur les logiciels et l'autre sur les politiques de bon usage des personnes », a déclaré Jose Luis Fernández, responsable technologique de l'entreprise pour l'Amérique du Sud.

Après avoir dépassé les tentatives d'accès, toutes les données de ces mémoires seront effacées.

Les mémoires cryptées offrent deux autres fonctions de protection. D'une part, un système de signatures numériques où les documents stockés ont une authenticité et si quelqu'un les modifie, ils ne restent pas avec cette signature et sont « illégitimes », un cas d'utilisation qui est mis en œuvre dans les entités gouvernementales.

De plus, un système peut être configuré dans lequel l'administrateur enregistre les informations et un deuxième utilisateur y a accès, mais uniquement en mode lecture, sans possibilité d'apporter des modifications.

Ces clés USB sont divisées en plusieurs types et certaines offrent plus d'options que d'autres, car certaines ont une grande capacité de stockage et des claviers externes pouvant être utilisés comme lecteurs de démarrage pour un ordinateur, constituant une couche de sécurité encore plus élevée pour les utilisateurs.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156