La clé USB Stealth MXP échapperait à notre attention si elle ne disposait d’un système de reconnaissance par empreintes digitales. Cette partie visible d’une clé USB de stockage cache en réalité un très performant outil de sécurisation des données transportées.
En effet, la zone de stockage proposée par la clé USB peut être divisée en plusieurs partitions, dont l’une d’entre elles peut être ouverte à tous. Mais le plus intéressant provient des partitions protégées. On y accède par la reconnaissance des empreintes digitales, conservées au même titre que les mots clés dans une partition secrète, données qui ne seront pas transférées vers le PC hôte. Ainsi, si son propriétaire perd sa clé, la partition secrète reste protégée et les informations inaccessibles. Pour aller plus loin encore, les données sont cryptées en AES256. Et la clé est aussi une unité d’authentification forte, capable d’embarquer des clés RSA, des certificats X509, Infocard, etc. Entièrement autonome, elle ne nécessite aucune installation préalable de logiciels. Hormis pour les administrateurs qui le souhaitent l’installation de la console Access, qui permet de créer et supprimer des utilisateurs, d’établir des politiques de sécurité, les limites liées aux tentatives d’accès, de créer et dimensionner des partitions sécurisées, d’établir des données géométriques et mot de passe, de visualiser les utilisateurs inscrits, etc. D’une utilisation d’une rare simplicité, mais avec un très haut niveau de performance pour la sécurisation des données qui y sont stockées, la clé USB Stealth MXP devrait séduire un grand nombre d’utilisateurs nomades à la recherche d’une solution véritablement sécurisée. Fabriquée par Memory Experts et distribuée en France par Hermitage Solutions, Stealth MXP est proposée avec des capacités de 128 Mo à 2 Go, sur ports USB 2,0, pour Windows, Linux et Mac OS X, et pour un prix qui débute à 258 ? hors taxes. Une version plus économique est proposée par le constructeur, la ClipDrive Bio, qui dispose globalement les mêmes fonctionnalités, mais qui en revanche nécessite l’installation d’un logiciel pour fonctionner sur les postes informatiques.
Page: 1 2
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.