Ce site utilise des cookies afin d'améliorer les fonctions proposées. En utilisant ce site, vous acceptez cette utilisation des cookies. La sécurité de vos données et leur confidentialité est pour nous une priorité. Veuillez lire notre Politique des cookies et notre Politique de confidentialité qui ont été mises à jour récemment.

Clés Flash USB sécurisées

What FIPS Level (If Any) Does Your Data Need?

Security features aren’t free. It’s somewhat counter-intuitive, but the right security level for you is the lowest one which meets your needs. So it’s important for you to identify those needs before you investigate products.

You need to consider security for just about every buying decision. Like everything else, security is a cost/benefit trade-off, and few types of data need top-of-the-line security features.

In the case of simple devices, like a USB drive, the only practical concern is that the drive could be lost or stolen and the data on it exposed. The best way to deal with this is by making sure that the drive uses hardware-based encryption and enforces the use of strong passwords. Another consideration is to set up a device-level central management program. Drilling down on the Secure USB drives, often times buyers place a high level of importance on the FIPS (Federal Information Processing Standards) certification level without having a clear understanding what these levels actually mean.

FIPS 140-2 describes security requirements for all types of hardware cryptographic modules. The specification defines four different security levels which may be met by conforming products, from level one to level four. Level one is the lowest, and it provides a moderate set of security features. Level four is the highest level, with the most stringent requirements for self-defense and other security characteristics. Levels two and three provide gradations of these requirements and form an often appealing middle ground. A For many device types, including USB Flash drives, the effective differences between levels are small and often irrelevant. Few users need security features which meet level 3 and many don’t need level 2. Many government contracts require certification of specific FIPS levels, for instance for wireless devices or encrypted hard drives. But if there is no requirement there may also be no need. In fact, many users’ security needs are satisfied by devices which don’t even have a FIPS certification. USB drives, for example, may not have a FIPS certification, but may still have enterprise-grade hardware encryption, central management and hardening against physical tampering.

Let us take a look at what FIPs certification levels are for USB drives. For drives that are certified at level two, if someone tries to physically open the drive, it will show evidence of tampering. In level three drives, this goes one step further and requires that the encryption “keys” to unlock the data are destroyed if someone tries to physically get into the drive.

What do you really get with the higher level of FIPS certification? The first thing you’re guaranteed to get is added cost, if only because the product has required additional in-company and outside testing. You may also pay for high-end security features that your users do not require. For level 3, your device may have different internal wiring to prevent someone from using special hardware to try and identify passwords being passed. Is this really a problem you need to pay extra to prevent? Level 3 will also assure you of a higher level of protection against electromagnetic interference (EMI) and compatibility. These standards are mostly designed to prevent interference with radio-frequency equipment like wireless networks and cordless phones, but as a security matter emissions from such devices can sometimes be used to read the data in use on them; hence the more stringent EMI standard required by higher FIPS levels. Should you pay anything extra for such protection?

Cracking the data out of even a non-certified encrypted drive is hard, and within the capabilities of few people. It would take considerable effort, more than anyone would expend to read a drive they found on the street.

Is your data worth that kind of effort? If you are storing high-value, highly-confidential data then perhaps it is. If not, and if you’re not mandated to buy a certain level of security features, then paying for additional protection is unwarranted.

Valeur ajoutée
Programme de personnalisation sécurisé

Ce programme offre les options les plus fréquemment requises par les clients, notamment les numéros de série, les mots de passe doubles et les logos personnalisés. Grâce à sa commande minimum de 50 pièces, le programme satisfait précisément aux besoins de votre société.
En savoir plus

Protection antivirus
ESET Anti-Virus

Protège contre les variantes WannaCry. Pour une tranquillité d’esprit totale, la protection antivirus est disponible sur la clé DataTraveler Vault Privacy 3.0. Intégrant le logiciel de moteur antivirus ESET NOD32®, elle est facile à déployer et ne nécessite aucune installation. Protège contre les logiciels malveillants/ de rançon/ espions, les virus, les chevaux de Troie et autres menaces transmissibles en ligne.
En savoir plus

Solutions de gestion
Management Solutions

Protège contre les variantes WannaCry. Les options offertes vous permettent, ou à vos experts informaticiens, de gérer vos clés de façon centralisée, satisfaire les exigences de la conformité, réinitialiser des mots de passe à distance, gérer le stock de dispositifs, mettre en application des stratégies, et bien plus encore. Disponibles grâce à notre partenariat avec DataLocker. Ces solutions incluent le logiciel IronKey Enterprise Management pour les clés IronKey et le logiciel de gestion SafeConsole pour les clés USB chiffrées DataTraveler.
En savoir plus

En savoir plus
Gouvernement

Les sociétés sont en charge du défi consistant à respecter une liste toujours plus longue d’exigences et de protocoles législatifs conçus pour protéger les données sensibles en transit et archivées, notamment :

  • Le mandat OMB M06-16
  • Les mandats Federal Desktop Core Configuration (FDCC)
  • La directive du directeur de la Central Intelligence Agency (CDID) 6/3
  • Le règlement général concernant la protection des données, conçu pour protéger les données sensibles archivées et en transit

Le non-respect de ces éléments peut entraîner la perte de confiance du public et une surveillance stricte, ou encore des recours collectifs onéreux. De plus, en ce qui concerne les sociétés travaillant avec des organismes gouvernementaux, tout manquement à la conformité pourrait les empêcher de travailler sur des contrats gouvernementaux.

Les organismes gouvernementaux peuvent utiliser des clés USB chiffrées Kingston® IronKeyTM et DataTraveler® pour accéder de n’importe où aux données. Les agents chargés de l’application de la loi fédérale peuvent revoir et mettre à jour les dossiers sur le terrain, tandis que les scientifiques, les analystes et les prévisionnistes peuvent accéder aux ensembles de données depuis n’importe où par l’intermédiaire d’un ordinateur ou d’une tablette.

Grâce à ces clés fiables, les entrepreneurs peuvent travailler dans les bureaux des agences, tout en continuant de jouir d’un accès sécurisé aux données. De plus, les agences peuvent assurer le maintien des opérations pendant les catastrophes en plaçant les données critiques entre les mains du personnel clé.

Pour simplifier la gestion à distance, les informaticiens peuvent appliquer les règles d’accès et utiliser les stratégies depuis une console centrale. Les informaticiens peuvent déployer le maximum d’efforts pour respecter les nouvelles règlementations et les règlements en suspens, notamment le règlement général concernant la protection des données.

Santé

Les organismes de santé doivent respecter les mandats de sécurité des données, tels que :

  • La loi Health Insurance Portability and Accountability Act (HIPAA)
  • La loi Health Information Technology for Economic and Clinical Health (HITECH) Act
  • Les exigences de sécurité des Centers for Medicare & Medicaid Services (CMS) pour les dossiers médicaux électroniques (DME)
  • Les normes ASTM évolutives en ce qui concerne l’interopérabilité des équipements médicaux

Pour les hôpitaux, les prestataires de soins de santé, les assureurs et les sociétés pharmaceutiques, il est primordial d’éliminer le risque de la mobilité et de simplifier les audits HIPPA et GDPR.

Grâce aux clés USB chiffrées Kingston IronKey et DataTraveler, les médecins sont en mesure d’accéder facilement et en toute sécurité aux données des patients depuis n’importe où. Les intérimaires travaillant dans les secteurs médical et pharmaceutique peuvent bénéficier d’un accès sécurisé aux applications et aux dossiers au cours de leur affectation ou lorsqu’ils travaillent de chez eux. Les contributeurs, les responsables et les auditeurs d’essais cliniques peuvent accéder en toute sécurité aux données des essais, et les analyser, depuis n’importe où à partir d’un ordinateur ou d’une tablette, tandis que les experts en demande d’indemnisation, les inspecteurs et les enquêteurs jouissent d’un accès illimité aux dossiers. Les sociétés ont la possibilité de fournir des données critiques à leur personnel clé pour assurer le maintien des opérations en cas d’intempéries ou d’autres catastrophes.

Le service informatique peut appliquer les règles d’accès et utiliser les stratégies depuis une console centrale, puis déployer le maximum d’efforts pour respecter les nouvelles règlementations et les règlements en suspens, notamment le GDPR.

Finance

Les sociétés de services financiers sont tenues de respecter un éventail croissant de règlementations et de normes en matière de sécurité des données, notamment :

  • La loi Gramm-Leach-Bliley Act (GLBA)
  • La loi Sarbanes-Oxley Act (SOX)
  • La norme Payment Card Industry Data Security Standard (PCI DSS)
  • Les lois étatiques en matière de confidentialité des informations financières
  • La directive européenne sur la protection des données

Le coût associé au non-respect de ces règlementations est beaucoup plus important que le coût lié à la conformité. Par ailleurs, tout manquement à la conformité peut avoir des répercussions négatives pour votre activité si les employés sont dans l’incapacité de travailler efficacement.

Les clés USB chiffrées Kingston IronKey et DataTraveler peuvent aider les télétravailleurs issus du secteur de la finance à accéder en toute sécurité aux données et aux applications depuis chez eux. Les banques, les assurances et d’autres organismes peuvent équiper les entrepreneurs de façon à ce qu’ils travaillent sur le terrain sans devoir investir dans des ordinateurs portables ou des tablettes.

Les auditeurs peuvent profiter d’un accès sécurisé aux données sensibles au cours de leur affectation ou lorsqu’ils travaillent de chez eux. Les experts en demande d’indemnisation, les inspecteurs et les enquêteurs peuvent accéder aux données et aux applications sur le terrain.

En cas d’intempéries ou d’autres catastrophes, les sociétés peuvent permettre à leur personnel clé d’accéder aux données critiques dans le but d’assurer le maintien des opérations. De plus, le service informatique peut appliquer les règles d’accès et utiliser les stratégies depuis une console centrale.

Centre de sécurité des données : documents et ressources techniques
Utilisation et promotion des clés USB chiffrées dans votre société
Utilisation et promotion des clés USB chiffrées dans votre société

Utilisation et promotion des clés USB chiffrées dans votre société
Lire l'article

Neutraliser la menace USB (en anglais uniquement)
Neutraliser la menace USB
Prendre le contrôle des clés les plus piégeuses. Vos employés ou vos visiteurs qui se connectent à votre réseau, utilisent-ils des clés USB ?
Lire le livre blanc
Différence entre le chiffrement matériel et le chiffrement logiciel
Différence entre le chiffrement matériel et le chiffrement logiciel

Voir une comparaison côte à côte de ces deux méthodes de chiffrement des données célèbres.
Lire l'article

Aller au-delà de la conformité : découvrir pour quelle raison une « sécurité suffisante » ne suffit pas
Aller au-delà de la conformité : découvrir pour quelle raison une « sécurité suffisante » ne suffit pas

Comprenez la différence entre la conformité et la protection, et ce que cela signifie pour la stratégie de stockage des données sur clés USB de votre société.
Lire le dossier

Verrouiller vos clés IronKey et DataLocker à distance (en anglais uniquement)
Verrouiller vos clés IronKey et DataLocker à distance (en anglais uniquement)

Si une clé est perdue ou volée, votre IronKey EMS ou SafeConsole peut être désactivée à distance pour protéger vos données sensibles.
Regarder la vidéo

Règlement européen général sur la protection des données (RGPD UE) applicable à partir de : mai 2018
Règlement européen général sur la protection des données (RGPD UE) applicable à partir de : mai 2018

Applies to every organization that processes personal data of EU citizens, will take full effect in May 2018. Organizations to implement and ensure a level of security appropriate to the risk, including…encryption of personal data" (Article 32, Security of processing)
En savoir plus

Alerte USB : Verrouiller vos données (en anglais uniquement)
Alerte USB : Verrouiller vos données
Les clés USB surgissent n'importe où et menacent vos données. Comment un service informatique peut-il traiter de tels risques sans interdire totalement l'usage des clés USB et perdre tous leurs avantages ?
Lire l'article

Chiffrement XTS

Toutes les clés USB chiffrées Kingston utilisent le chiffrement XTS, qui offre une protection des données supérieure aux autres modes de chiffrement par bloc, tels que CBC et ECB.
Lire l'article

Tableau de comparaison des méthodes de chiffrement

Voir la gamme de clés USB chiffrées DataTraveler et IronKey de Kingston pour choisir celle qui convient le mieux à vos besoins.
Voir le tableau

Modifier les politiques de mot de passe sur les clés IronKey et DataLocker (en anglais uniquement)
Modifier les politiques de mot de passe sur les clés IronKey et DataLocker (en anglais uniquement)

Une gamme complète de politiques de mots de passe peut être modifiée à distance, avec IronKey EMS ou SafeConsole.
Regarder la vidéo

New York Department of Financial Services (NYDFS - 23 NYCRR 500) applicable à partir de : février 2018
NYDFS - 23 NYCRR 500

Applies to every organization in New York that processes corporate / personal data. The proposal calls for organizations to encrypt sensitive data both in-transit and at-rest. (Section 500.15 Encryption of Nonpublic Information.)
En savoir plus

Situation de la sécurité des clés USB

Lors de l’utilisation des clés USB, les employés sont susceptibles de faire preuve de négligence, et donc de mettre en danger les données sensibles. Il peut s’avérer utile d’adopter et d’appliquer des stratégies définissant l’utilisation acceptable des clés USB.
Lire le dossier

Se protéger contre la faille BadUSB

Les clés Kingston DataTraveler et IronKey utilisent un micrologiciel avec signatures électroniques, qui les protège contre les modifications apportées au micrologiciel pouvant permettre à une clé USB de devenir un système hôte.
Lire le dossier

Réinitialiser votre mot de passe sur les clés IronKey et DataLocker (en anglais uniquement)
Resetting Your Password on IronKey and DataLocker drives

Les mots de passe peuvent être réinitialisés à distance ou en personne avec IronKey EMS ou SafeConsole.
Regarder la vidéo

Kingston / Clé USB cryptée Ironkey Avantage par rapport à BitLocker
Kingston / Clé USB cryptée Ironkey Avantage par rapport à BitLocker

Globalement les clés USB cryptées IronKey/Kingston constituent la meilleure solution en termes de fiabilité, de compatibilité et de sécurité pour les solutions portables de protection des données.
Lire l'article

Certifications
Validation FIPS

Émise par le National Institute of Standards and Technology (NIST), la validation FIPS implique des exigences et des normes coordonnées pour les modules de cryptographie. Puisqu’elles respectent les normes FIPS, les clés USB chiffrées Kingston et IronKey garantissent aux acheteurs qu’ils respecteront les critères énoncés.

En savoir plus

Validation FIPS
        Back To Top