Attachées à nos trousseaux ou trainant au fonds de nos poches, sacs et tiroirs, les clés USB ont beau contenir des informations précieuses et sensibles, on n’y fait guère attention et on a vite fait de les perdre, mettant involontairement leur contenu à la disposition de tout le monde. Imation propose une solution à ce réel problème de la vie professionnelle avec cette clé USB disposant d’un protocole d’encryption des données.


Pratiques et discrètes, les clés USB sont devenues un outil indispensable au quotidien et permettent aux entreprises de transporter, échanger et conserver toute sorte de données. Mais que se passe-t-il quand on en égare une ? Les informations contenues sur la clé sont perdues pour l’entreprise, bien entendu, mais elles risquent d’être récupérées par d’autres organismes et exploitées contre votre gré. Soucieux d’apporter une solution à ce problème, Imation a développé dans sa gamme Defender des périphériques de stockage (disque dur et clef USB) munis de systèmes de protection des données. La clé USB Imation Defender F50 (non, ceci n’est pas un avion de chasse) fait partie de cette gamme de produits et possède un système de protection des données via le protocole AES 256-bit associé un mot de passe. La vidéo ci-dessous vous présentera l’ensemble de la gamme Defender, dont la clé F50 fait partie.

Assez complexe de fonctionnement, le protocole AES 256-bit est très simple d’utilisation : une fois les données enregistrées, choisissez de protéger la clé USB par un mot de passe que vous définirez et qui sera le seul moyen pour qui que ce soit d’accéder au contenu de la clé.

Pourquoi cette protection est meilleure qu’une autre ?
Parce qu’elle ne se contente pas de définir un mot de passe pour accéder aux données, elle encrypte toutes les données enregistrées sur le périphérique, les altère au point qu’elles deviennent illisibles pour qui que ce soit et définit en même temps un algorithme unique qui lui seul pourra décrypter ces données, les remettre en ordre. Le code n’est pas un code d’accès, c’est un code de déclenchement de l’algorithme de recomposition des données.

L’avantage de cette méthode ?
Vos données sont totalement inaccessibles (pour ainsi dire elles n’existent plus réellement) sans le code d’accès, alors qu’avec un simple code de protection, vos données sont intactes sur la clé et peuvent ainsi être récupérée grâce à des méthodes de détournement de mot de passe.

Tout ceci peut sembler très obscure, mais contentez-vous de savoir que c’est la méthode d’encryption validée et officiellement utilisée par la NSA (National Security Agency) et que ce programme est considéré comme l’un des plus sûrs actuellement (le seul moyen de le détourner est de trouver le mot de passe en essayant toutes les possibilités, il n’existe pour le moment pas d’autre algorithme de décryptions). Ce protocole est utilisé pour les documents « secret » au niveau gouvernemental, donc inutile de dire que vos fichiers Excel et vos Power Point sont en sécurité avec cette clef !

Vous trouverez ici la clé Imation Defender F50 en vente sur notre site.

Le saviez-vous ?

Le protocole AES utilisé ici est également appelé Rijndael et a été créé par 2 mathématiciens Belges : Joan Daemen et Vincent Rijmen (d’où le nom du protocole). Il a remporté en octobre 2000 le concours AES qui cherchait à définir le nouveau standard de chiffrement pour les organisations gouvernementales des États Unis.