Graphique de cloud généré par un ordinateur, entouré d’icônes pour représenter les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles

Le stockage chiffré est-il nécessaire si vous utilisez le cloud ?

C’est une question que nous entendons souvent. Il est logique que les gens se la posent. Après tout, les deux font à peu près la même chose, mais différemment. Mais les différences sont telles que leur combinaison présente certains avantages. Donc, la réponse est oui.

Les informations stockées sur une clé USB chiffrée sont essentiellement un miroir des fichiers qui se trouvent sur votre cloud personnel ou d’entreprise. La différence est qu’avec la clé USB chiffrée, lorsque vous n’êtes pas chez vous ou au bureau, vous ne devez pas risquer de vous connecter au cloud de votre entreprise en utilisant le Wi-Fi du café, du bistrot ou de la bodega du coin – ou tout autre Wi-Fi inconnu qui pourrait compromettre à la fois vos données et celles de votre patron.

C’est un fait : vous pouvez être piraté simplement en essayant d’accéder à votre VPN en utilisant un Wi-Fi autre que le vôtre ou celui de l’entreprise pour laquelle vous travaillez. Lorsqu’une entreprise impose l’utilisation du cloud, elle ne contrôle pas nécessairement l’endroit d’où vous y accédez, ce qui fait de votre ordinateur ou de votre portable, en gros, une cible facile pour les pirates. Or, une clé USB chiffrée chargée de vos fichiers revient à avoir le cloud en permanence à vos côtés, sauf qu’il n’est pas nécessaire de disposer d’une connexion Wi-Fi pour y accéder.

Le cloud n’est pas sous votre contrôle. Et il y a toujours de la peur, de l’incertitude et du doute quand on y accède. Tout dépend de comment et de qui l’a mis en place. Les pirates peuvent continuer à attaquer les fichiers dans le cloud, car aucune limite de tentatives de mot de passe n’est nécessaire ou déterminée.

Le chiffrement USB peut être effectué soit par le matériel de l’appareil, soit par un logiciel. Le chiffrement centré sur le matériel et sans logiciel est le moyen le plus efficace de se protéger contre les cyberattaques. C’est une excellente solution, non compliquée, pour se protéger contre les brèches de données. Ce qui devrait vous rassurer, vous et votre patron.

Ces appareils avec chiffrement matériel répondent à des normes de sécurité strictes et offrent la sécurité ultime en matière de protection des données, vous permettant de gérer les menaces et de réduire les risques en toute confiance. Ils sont autonomes et ne nécessitent pas d’élément logiciel sur l’ordinateur hôte. L’absence de vulnérabilité logicielle élimine également la possibilité d’attaques par force brute, par reniflage et par hachage de mémoire.

Des mains tapant sur le clavier d’un ordinateur portable.

Que doivent rechercher les utilisateurs dans une clé USB à chiffrement matériel à utiliser avec ou à la place du stockage cloud ?

  • Un clavier alphanumérique qui verrouille le lecteur avec une combinaison de mots ou de chiffres de votre choix offre une protection par code PIN facile à utiliser. C’est une excellente option pour la plupart des utilisateurs.
  • L'indépendance du système d'exploitation fait d'un lecteur une solution grand public très polyvalente. Ce qui est intéressant au vu de l’énorme diversité de PC, tablettes et smartphones.
  • Recherchez le chiffrement matériel des données Full Disk AES 256 bits en mode XTS, où le chiffrement est effectué sur le disque, ne laissant aucune trace de votre code PIN sur le système. Il offre un niveau de sécurité que le gouvernement fédéral et d’autres organisations similaires ont adopté partout dans le monde.
  • Certification FIPS 140-2 de niveau 3 pour répondre à une exigence informatique courante de la part des entreprises.
  • Compatibilité avec les ports USB 2.0 ou USB 3.0, que l’on retrouve chez pratiquement tous les appareils numériques récents.
  • Technologie SuperSpeed USB 3.0, ce qui signifie que vous ne compromettrez pas les vitesses de transfert pour la sécurité.
  • Fonctionnalité USB sécurisée avec compatibilité avec les smartphones ou tablettes grâce à l’accessoire approprié pour l’USB-A ou l’adaptateur USB-C vers A si vous utilisez un Android.
  • La clé USB se verrouille après 10 tentatives de connexion infructueuses, après quoi elle doit être reformatée.
  • Utilisez toujours une protection par mot de passe complexe avec un minimum de caractères pour empêcher tout accès non autorisé.
  • Options de personnalisation pour répondre aux exigences informatiques internes de l’entreprise.
  • Certification FIPS 197 et conformité TAA pour répondre aux exigences informatiques courantes des entreprises et des gouvernements.
  • Sauvegarde automatique des données sur Google Drive™, OneDrive (Microsoft®), Amazon Cloud Drive, Dropbox ou Box. Utiliser à la fois une clé USB chiffrée et le cloud pour stocker les données constitue un bon filet de sécurité. Si la clé est perdue ou volée, vos données sont toujours dans un endroit sûr. Et si vous n’avez pas d’accès sécurisé à Internet, vous avez toujours les données sur la clé.
  • Une clé dotée d’un boîtier métallique durable pour le protéger des chutes, des chocs et des coups.

Toute combinaison des caractéristiques ci-dessus vous garantira que les données de votre entreprise sont en sécurité lorsque vous ne pouvez pas accéder au cloud et que vous travaillez en dehors d’un pare-feu disponible, à la maison ou au bureau.

#KingstonIsWithYou

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Vidéos associées

Articles