Périphériques sécurisés

bandeau_shop-secur.gif

windows.gif apple.gif  linux.gif  

Périphériques sécurisés, gérables avec SafeConsole

 
peri-secur.png

Sentry 3 FIPS DL3 DL3 FE
SafeToGo
sentry3.png dl3.png dl3.png safetogo2.gif
fiche-produit fiche-produit fiche-produit

fiche-produit

AES 256 bits
mode XTS
USB 3.0

4 Go - 64 Go

AES 256 bits
mode XTS
USB 3.0

500 Go - 1,5 To
AES 256 bits
mode XTS et CBC
USB 3.0

500 Go - 2 To

AES 256 bits
mode CBC
USB 3.0

4 Go - 64 Go



Ces périphériques USB sont chiffrés au niveau matériel, et de plus très robustes. Ils s'adaptent aux sociétés de tous types et de toutes tailles. Grâce à eux, leurs utilisateurs peuvent transporter des données sensibles en toute sécurité.

Tous sont multi-plateformes (compatibles Windows, Mac et Linux), avec des capacités de stockage variables.

La plateforme SafeConsole donne de plus la possibilité à un administrateur de gérer l'ensemble de ces périphériques USB sécurisés qui ont été distribués aux employés.

Simplicité d'utilisation

De petites dimensions et avec un temps de démarrage rapide, les périphériques sécurisés ne nécessitent aucune installation de logiciel ni de droits d'administration. De plus, leur chiffrement est complètement transparent.

Un maximum de sécurité

Seul un mot de passe (clés USB) ou un code (disque dur) peut donner accès aux données qui sont stockées. L'algorithme de chiffrement embarqué est des plus performants, issu des technologies militaires et donc hautement sécurisé.

De plus, les attaques par force brute sont déjouées par le nombre limité de tentatives pour déverouiller le périphérique, et un verrouillage automatique s'effectue en cas d'inactivité.

Chiffrement matériel AES 256 bits mode CBC intégré

L'algorithme de chiffrement intégré qui est utilisé sur nos périphériques USB a été choisi pour apporter le maximum de sécurité.

Le standard AES (Advanced Encryption Standard), également connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique s'appuyant à la base sur des technologies militaires, choisi en octobre 2000 par le NIST (National Institute of Standards and Technology) pour être le nouveau standard à l'ensemble des organisations gouvernementales des Etats-Unis.

Poussant encore plus loin le désir de sécuriser nos solutions, il a été décidé d'implémenter une méthode de chiffrement en mode CBC (Cipher Block Chaining).

Illustration ci-dessous de l'apport incontestable du chiffrement en mode CBC comparé au mode ECB (Electronic CodeBook) qui est plus courant :

cryptage.gif

Pour les fanas de sécurité : Une introduction à la cryptographie à algorithmes symétriques

llogo-sc.gif                   
Cliquez ici pour en savoir plus

Clé unique générée de façon aléatoire
Les clés de chiffrement embarquées sont générées aléatoirement (utilisant la norme ANSI X9.31 RNG) lors de la configuration de l'utilisateur, ne laissant aucune "porte dérobée".

Chiffrement matériel automatique
Toutes les données sont chiffrées au niveau matériel en AES 256 bits mode CBC, avec une seule puce de sécurité embarquée qui ne peut pas être contournée.

Exécution automatique
Le fichier autorun.inf est toujours écrasé afin de protéger contre des virus éventuels.

Protection anti force brute
Un compteur de mots de passe invalides intégré ainsi qu'un système d'alerte de l'utilisateur permettent de suivre les tentatives de déverrouillage frauduleuses.

Protection par mot de passe obligatoire
Seul le mot de passe présent de façon permanente peut donner accès aux données que vous stockez sur votre périphérique sécurisé.

Puce scellée par résine
Plongé dans la résine, le contrôleur du périphérique qui gère toute la sécurité est inviolable, et donc supérieure et plus fiable que les solutions logicielles et à plusieurs puces.

Résistant à l'eau et au feu
Une enveloppe solide qui supporte bien plus qu'une usure habituelle fait que nos clés USB sécurisées sont résistants au-delà des spécifications militaires.

Verrouillage automatique
Le temps d'inactivité avant que le périphérique sécurisé se verrouille automatiquement est personnalisable.

Zero défaillance
Le taux de panne matérielle est de moins de 0,1% !

bred_logo.gifTémoignage :

La BRED offre à tous les cadres concernés des "coffres-forts USB" de 9 grammes contenant les données sensibles de son Plan de Continuité d’Activité

Le PCA réunit l’ensemble des procédures documentées et confidentielles permettant à l’entreprise de fonctionner en cas de sinistre ou de catastrophe. Ces données confidentielles tiennent dans une clé USB sécurisée telle un véritable coffre-fort. Si un cadre perd cette clé, aucune donnée ne pourra ainsi être lue.

Béatrice Le Ker, Chef de Projet Fidélisation France à la Banque Populaire précise : « A la BRED, nous conservons les plans de continuité métiers et les données inhérentes à la cellule de crise dans la clé USB cryptée SafeToGo. Chaque personne concernée dispose des informations sensibles inhérentes à son métier dans ce coffre-fort de 9 grammes d’une capacité de 8 Go. Les clés contiennent toutes les données, procédures, annuaires qui vont permettre à chaque correspondant PCA de mettre en œuvre les mesures de contournement le cas échéant. La solution SafeConsole permet à l’administrateur de la BRED de gérer le parc des clés, de suivre les connexions par un serveur d’audit, de faire les mises à jour de la documentation partagée "poussée" vers le parc de clés, de sauvegarder ou restaurer à distance les données sensibles, de réinitialiser les mots de passe d’accès… »

José Paléro, chef produit sécurité chez Query Informatique précise « Le plus des clés USB cryptées de Query Informatique est en effet son logiciel SafeConsole, qui les sécurise triplement en les plaçant dans un environnement de chambre forte virtuelle. Pour aller encore plus loin dans la sécurisation de l’environnement, des options supplémentaires sont disponibles telles que le lancement automatique d'exécutables, la distribution de mise à jour de fichiers à la connexion des clés... » Et Il conclut : « La présentation à la fois des clés USB SafeToGo et de SafeConsole par les commerciaux de Query Informatique séduit tous ceux qui veulent dormir tranquille en cas de perte de clés qui contiennent des informations sensibles ne devant pas tomber dans les mains de personnes extérieures à l’entreprise, malveillantes ou non. »

Activez les sous-titres et la haute résolution avec les boutons correspondants en bas à droite de la vidéo.