Quelle est la différence entre un cryptage logiciel et un cryptage matériel pour les clés USB chiffrées ?

Différences entre le cryptage matériel et logiciel

La gamme Kingston® Best Practice est conçue pour aider les utilisateurs des produits Kingston à en faire la meilleure utilisation possible. Cette édition de "Best Practice" (Meilleures méthodes) explique les différences entre le cryptage matériel et le cryptage logiciel qui sont utilisés pour sécuriser les clés USB.

Des entreprises de toutes tailles ont su apprécier la grande valeur des clés USB dans des circonstances critiques. Ces clés apportent des avantages concrets : ils servent d'outils de partage, de supports mobiles, d'unités de sauvegarde, et ont encore bien d'autres applications.

En raison de la facilité d'utilisation et la mobilité des clés USB actuelles, les données confidentielles et précieuses qu'elles contiennent peuvent être facilement perdues ou volées. Pour éliminer les inconvénients inhérents à l'utilisation de clés USB conventionnelles pour stocker et échanger des données professionnelles, Kingston Technology a lancé une gamme de clés USB sécurisées spécialement conçues pour les professionnels. Intégrant une fonction de cryptage, ces clés USB aident une multitude d'entreprises de toutes tailles à transporter leurs données mobiles en toute sécurité et confidentialité. Le cryptage des clés USB peut être matériel ou logiciel.

Cryptage matériel

  • Il utilise un processeur dédié hébergé sur la clé cryptée
  • Le processeur contient un générateur de numéros aléatoires qui sert à produire une clé de cryptage uniquement accessible avec un mot de passe
  • Les performances sont accrues parce que le système hôte ne prend pas en charge les opérations de cryptage
  • Les clés de sécurité et les paramètres critiques du système de protection sont stockés dans le matériel de cryptage intégré à la clé USB
  • La procédure d'authentification est exécutée par le matériel de la clé
  • La forte rentabilité répond aux besoins des environnements applicatifs plus ou moins grands, et l'évolutivité est facile
  • Le cryptage dépend d'un dispositif spécifique et reste constamment actif
  • Il ne nécessite aucune installation d'un logiciel ou d'un pilote sur le PC hôte
  • Il protège contre les risques les plus fréquents, tels qu'attaques au démarrage, codes malveillants et attaques en force

Cryptage logiciel

  • Le cryptage partage les ressources de l'ordinateur avec d'autres applications installées Le niveau de sécurité est seulement égal à celui de l'ordinateur
  • Il utilise le mot de passe de l'utilisateur comme clé de cryptage des données
  • Il peut nécessiter des mises à jour logicielles
  • Il est vulnérable aux attaques de force : l'ordinateur contrôle le nombre de tentatives de décryptage, mais les pirates peuvent accéder à la mémoire de l'ordinateur pour remettre ce compteur à zéro
  • Il offre une bonne rentabilité dans les petits environnements applicatifs
  • Il peut être mis en oeuvre sur tous les types de support