Quand il s’agit de sécurité, pensez chiffrement matériel.

Ne laissez pas vos données être une cible facile.

Seul le chiffrement matériel offre à vos données la protection dont elles ont besoin. Heureusement, les solutions de stockage sécurisé des données en transit de Kingston IronKey™ ne sont pas à chiffrement logiciel.

Clés non chiffrées

Clés non chiffrées

Lorsque les données quittent le bureau, vos politiques de cybersécurité et de prévention des pertes de données existantes ne peuvent plus assurer votre sécurité, faisant de vos données une cible facile. Heureusement, les produits IronKey permettent le stockage de fichiers en transit grâce à une stratégie de sécurité portable optimale.

Clés à chiffrement logiciel

Clés à chiffrement logiciel

La dure réalité est que le chiffrement logiciel ne suffit pas. Même s’il présente des avantages, il n’est peut-être pas aussi complet qu’on le croit. Son niveau de sécurité ne peut pas être supérieur à celui du produit sur lequel il est utilisé. De son côté, le chiffrement matériel offre une solution plus robuste. Aussi, si votre sécurité ne repose que sur des logiciels, il est temps de renforcer vos défenses.

Stockage Cloud

Stockage Cloud

Le cloud n’est pas sous votre contrôle. Avec un nombre illimité de tentatives de saisie de mot de passe, vos fichiers peuvent être attaqués en permanence. Heureusement, les produits IronKey répondent aux normes de sécurité et de conformité les plus strictes.

Offrez à vos données une protection MATÉRIELLE

Family image of Kingston IronKey devices including encrypted USB drives and SSDs
Demandez a un expert

Demandez a un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Laissez les experts de Kingston vous guider pour protéger vos données sensibles.

DEMANDEZ À UN EXPERT
Pourquoi choisir Kingston IronKey ?

Pourquoi choisir Kingston IronKey™ ?

La puissance et le savoir-faire de Kingston Technology sont dans chaque produit. Kingston IronKey, vous avez la garantie que vos données sont parfaitement sécurisées.

Options de stockage à chiffrement matériel pour la protection des données

Protégez les données importantes avec des produits certifiés FIPS 40-2 niveau 3, certifiés FIPS 197 et compatibles avec le chiffrement XTS-AES 256 bits. En outre, il existe des protections intégrées contre les attaques BadUSB et et par force brute.

Option de mots de passe multiples pour la récupération des données

Activez les mots de passe Admin, Utilisateur et de récupération à usage unique. L’administrateur peut réinitialiser le mot de passe Utilisateur et créer un mot de passe de récupération à usage unique pour rétablir l’accès Utilisateur aux données. La protection contre les attaques par force brute verrouille le mot de passe Utilisateur ou le mot de passe de récupération à usage unique si 10 mots de passe incorrects sont saisis de suite, et chiffre le lecteur si le mot de passe Admin est saisi incorrectement 10 fois de suite.

Mode Phrase de passe

Choisissez entre le mode de mot de passe Complexe ou Phrase de passe. Les phrases de passe peuvent être un code numérique, une phrase avec des caractères d’espacement, une liste de mots ou même des paroles de chansons, et doivent comporter de 10 à 64 caractères.

Deux options de lecture seule (protection contre l’écriture)

Évitez les attaques de logiciels malveillants avec un mode de lecture seule forcée défini par l’Admin pour l’Utilisateur, ou un mode de lecture seule par session défini par l’Admin ou par l’Utilisateur.

Gérez facilement des milliers de lecteurs pour le déploiement en entreprise

Administrez de manière centralisée les politiques d’accès et d’utilisation pour les versions Entreprise de certains lecteurs.

Gérez les lecteurs localement pour les petites et moyennes entreprises

Utilisez le rôle Admin pour gérer localement les mots de passe Utilisateur et de récupération à usage unique des employés, récupérer l’accès aux données sur des lecteurs verrouillés, et vous conformer aux lois et règlements lorsque des analyses légales sont requises.

Origines d’IronKey

IronKey Inc. était une société de sécurité Internet et de confidentialité des données créée en 1996. IronKey a bénéficié d’une subvention du ministère de la Sécurité intérieure en 2004 pour développer une clé USB sécurisée et inviolable, principalement destinée au gouvernement et à l’armée américains. La marque IronKey s’est rapidement développée car la nécessité de produits portables sécurisés était devenue évidente : la plus grande menace de sécurité pour les utilisateurs des entreprises et des gouvernements était la perte ou le vol fréquents de données stockées sur des clés USB.

En 2016, Kingston Technology, qui fabriquait et fournissait des produits à chiffrement matériel depuis 2007, a acheté IronKey. « Kingston IronKey » est né, et est devenu le plus grand et le plus connu des fabricants de clés USB à chiffrement matériel au monde.

Pus de 35 ans de qualité Kingston

Un service exceptionnel

Notre engagement vis-à-vis de l’excellence nous aide à répondre à vos besoins professionnels, voire à aller au-delà de ceux-ci.

Une équipe passionnée

Notre culture positive et nos collaborateurs exceptionnels contribuent à la grandeur de notre entreprise.

Fiabilité de haut niveau

Depuis plus de 35 ans, Kingston fournit des solutions aux entreprises de toute taille, depuis les start-ups jusqu’aux multinationales Fortune 500.

Articles

Vidéos associées

Trisha tenant la clé USB DT2000

Explication des clés USB chiffrées

Les clés USB chiffrées protègent vos données privées, mais comment fonctionnent-elles ?

Clé USB chiffrée Kingston

Clé USB chiffrée

Les clés USB avec chiffrement matériel permettent de protéger les informations sensibles de votre entreprise. Or, pour les entreprises, la sécurité et la protection des données est un défi majeur.

Think hard about data security
Pour la sécurité des données, pensez chiffrement matériel

Le chiffrement logiciel est amovible. Vous ne contrôlez pas le cloud.
Seul le chiffrement matériel constitue une défense digne de ce nom pour vos données en transit.

DEMANDEZ À UN EXPERT