3 outils pour transformer votre clé USB en clé de déverrouillage sécurisée pour votre PC

3 outils pour transformer votre clé USB en clé de déverrouillage sécurisée pour votre PC / les fenêtres

Avez-vous déjà voulu une clé physique pour votre ordinateur? Maintenant que les mots de passe deviennent obsolètes Pourquoi les noms d'utilisateur et les mots de passe sont une chose du passé et comment y faire face Pourquoi les noms d'utilisateur et les mots de passe sont une chose du passé et comment y faire face avec tous les autres scandales de base de données et de carte de crédit piratés qui se produit, il devient de plus en plus évident que nous ne pouvons plus compter sur les mots de passe plus longtemps. Mais si ce ne sont pas des mots de passe, qu'y a-t-il d'autre? En savoir plus, une clé tangible serait plus qu'un gadget délicat. En effet, exiger un composant physique pour déverrouiller votre PC pourrait bien être l'option la plus sécurisée pour le moment, et si vous avez une clé USB en réserve, 5 utilisations d'une clé USB que vous ne saviez pas environ 5 utilisations d'une clé USB: vous ne le saviez pas t Tout savoir Nous avons tous utilisé des clés USB pour transporter des fichiers entre ordinateurs et sauvegarder nos fichiers, mais vous pouvez également faire des choses intéressantes avec une clé USB. Lire Plus traîner, vous pouvez configurer une clé en quelques minutes.

Ce serait encore mieux si ces clés USB pouvaient remplacer tout formes de saisie de mots de passe (sites Web, par exemple), mais pour l’instant, ils ne peuvent gérer que le verrouillage et le déverrouillage des PC. Peut-être verrons-nous d'autres progrès dans un proche avenir.

Touches de déverrouillage USB: le bon et le mauvais

Se fier uniquement à des mots de passe est un grave problème de sécurité qui pourrait vous causer des problèmes plus tard. Même si vous créez des mots de passe forts Tout ce que vous devez savoir sur les mots de passe Tout ce que vous devez savoir sur les mots de passe Les mots de passe sont importants et la plupart des gens ne les connaissent pas suffisamment. Comment choisissez-vous un mot de passe fort, utilisez-vous un mot de passe unique partout et vous en souvenez-vous tous? Comment sécurisez-vous vos comptes? How do… Read More et adoptez de bonnes habitudes de sécurité Modifiez vos mauvaises habitudes et vos données seront plus sécurisées Modifiez vos mauvaises habitudes et vos données seront plus sécurisées En savoir plus, il reste une faille: une fois découvert, un mot de passe est inutile. Dans ce sens, une clé physique est plus difficile à compromettre, et les clés tangibles sont plus difficiles à voler que les pensées intangibles.

Un autre avantage évident est que vous vous soulagez la charge de la mémoire de mot de passe, Même si cela pose moins de problèmes si vous utilisez un gestionnaire de mots de passe sécurisé 4 Gestionnaires de mots de passe Open Source pour protéger vos mots de passe 4 Gestionnaires de mots de passe Open Source pour protéger vos mots de passe Même si vous êtes habitué à votre gestionnaire de mots de passe convivial et pratique, il est Ce n’est probablement pas une mauvaise idée d’essayer d’autres applications ultra sécurisées offrant certaines des mêmes caractéristiques et risquant moins de… Lire la suite. Des avantages supplémentaires existent en fonction du logiciel que vous utilisez pour créer la clé USB.

Mais il n'y a pas que le soleil et les roses.

D'une part, vous aurez des maux de tête si jamais vous perdre ou endommager la clé USB; la récupération de clé est plus un mal de tête que la réinitialisation d'un mot de passe. Parmi les autres inconvénients, il y a le fait que la clé occupe en permanence l'espace du port USB et si jamais vous voulez accorder l'accès à quelqu'un d'autre, vous devez leur remettre physiquement la clé.

Avant de vous lancer et de mettre en place votre propre clé, vous devrez décider vous-même si les avantages valent la peine.

Predator [Windows]

Prédateur est l’un des outils les plus populaires pour transformer un lecteur USB en un périphérique de contrôle d’accès. Il est totalement gratuit, sans limitations ni fonctionnalités manquantes pour une utilisation personnelle et non commerciale, mais pour les environnements professionnels et commerciaux, il coûte 30 USD par ordinateur. Pas mal comme prix, vu ce que ça fait.

Tant que le lecteur USB est branché, l'accès à l'ordinateur est autorisé. Les lecteurs USB utilisés en tant que clés resteront totalement inchangés. Aucun fichier ne sera supprimé ou modifié de quelque manière que ce soit.

Les fonctionnalités avancées incluent:

  • Un lecteur USB peut être utilisé pour verrouiller / déverrouiller plusieurs ordinateurs.
  • Plusieurs clés USB peuvent être attribuées à différents utilisateurs.
  • Planificateur intégré pouvant limiter l'accès de l'ordinateur à certaines heures de la journée.
  • Les horaires peuvent être déterminés par utilisateur.
  • En cas de perte ou de rupture d'une clé USB, vous pouvez entrer des mots de passe par utilisateur..
  • Les codes de sécurité des clés USB sont régulièrement modifiés, ce qui limite l'efficacité des clés USB copiées..

Dans l’ensemble, Predator est votre meilleur choix si vous souhaitez une solution simple et rapide qui ne fonctionne que si vous utilisez Windows et que vous avez des ports USB à revendre. C'est le programme le plus puissant et le plus flexible de cette liste avec son programmateur intégré et sa personnalisation par utilisateur. Vous ne trouverez pas ces fonctionnalités chez ses concurrents.

Pour configurer votre première clé USB avec Predator:

  • Installez Predator.
  • Run Predator.
  • Insérez votre clé USB lorsque vous y êtes invité.
  • Entrez un mot de passe pour cet utilisateur.
  • Sélectionnez le lecteur qui représente le périphérique USB.
  • Cliquez sur le bouton Enregistrer la clé.
  • Terminé!

Rohos Logon Key [Windows et Mac]

Clé de connexion Rohos est un programme de contrôle d'accès multi-plateforme disponible pour créer des clés USB sous Windows et Mac. Il existe une version gratuite illimitée avec plusieurs fonctionnalités principales manquantes (sans jeu de mots), bien que disponible uniquement pour Windows. Si vous souhaitez une sécurité et une protection complètes ou si vous utilisez un Mac, vous devrez alors payer la totalité des 32 USD..

Rohos fonctionne en stockant vos informations de connexion et en saisissant automatiquement vos informations de connexion lorsque la clé USB est connectée. Il existe d'autres méthodes de connexion pour Android et iOS, vous permettant de déverrouiller l'accès à votre ordinateur Windows ou Mac via votre smartphone..

Les fonctionnalités incluent:

  • Authentification sécurisée à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement… En savoir plus au moyen d'une clé USB + code PIN.
  • Système de connexion d'urgence qui vous autorise à accéder en cas de perte ou de perte de clé USB ou de code PIN oublié.
  • Les mots de passe stockés sur des clés USB sont chiffrés avec AES-256 et protégés contre les doublons non autorisés..

En ce qui concerne la facilité d'installation, j'ai trouvé Rohos légèrement plus simple et plus simple que Predator. Cependant, c'est probablement parce que Rohos est un programme plus simple et fondamentalement différent. C'est un remplacement littéral pour la saisie des informations d'identification: à l'écran de déverrouillage, vous le branchez pour déverrouiller.

Ceci, bien sûr, le rend moins sécurisé que Predator, donc je n’utiliserais Rohos que si vous avez spécifiquement besoin de la fonctionnalité d’identification par connexion USB, plutôt que de la fonctionnalité de maintien de connexion pour accès de Predator..

Pour configurer votre première clé avec Rohos Logon Key:

  • Installer la clé de connexion Rohos.
  • Run Rohos Logon Key.
  • Insérez votre clé USB.
  • Tapez votre mot de passe Windows.
  • Cliquez sur le bouton Configurer la clé USB.
  • Terminé!

Verrou USB [Mac]

Verrou USB est une application Mac similaire à Predator pour Windows: elle transforme vos clés USB en clés accordant l'accès à l'ordinateur tant que la clé USB est connectée. Le débranchement du lecteur verrouille instantanément l'ordinateur. Créer une clé USB avec USB Lock n’affectera en aucun cas les fichiers de votre lecteur.

C'est une solution unique au milieu d'autres casiers d'écran qui s'appuient sur des mots de passe de saisie de texte et des modèles de balayage de grille. Le seul inconvénient est qu’il n’ya pas de version gratuite disponible, mais pour un prix aussi bas que 3 $ US, le prix en vaut vraiment la peine.

Les fonctionnalités incluent:

  • Mot de passe facultatif obligatoire en plus de la clé USB.
  • Ne pas mettre les applications en veille ni fermer les applications en mode verrouillé.
  • Minuterie d'inactivité qui verrouille le système pendant l'inactivité. (Arrive bientôt)

En fin de compte, le verrou USB est en fait Predator Lite. Il sert le même objectif principal - exiger que la clé USB soit connectée pour que l'ordinateur soit utilisable - mais il ne possède pas les fonctionnalités supplémentaires qui rendent Predator génial (à savoir, le programmateur et la personnalisation par utilisateur)..

Cependant, vu que Predator ne concerne que Windows, le verrou USB est l’alternative la plus proche pour les utilisateurs de Mac. Utilisez-le uniquement si vous pouvez épargner un port USB complet. Si vous ne pouvez pas, vous feriez peut-être mieux d'utiliser Rohos à la place.

Pour configurer votre première clé avec un verrou USB:

  • Installer un verrou USB.
  • Exécuter le verrouillage USB.
  • Insérez votre clé USB lorsque vous y êtes invité.
  • Entrez éventuellement un mot de passe si vous le souhaitez.
  • Terminé!

Avez-vous transformé vos clés USB de rechange en clés physiques? Essayez-le avec l'un de ces outils et expliquez-nous comment cela fonctionne pour vous dans les commentaires ci-dessous. Ce sera plus efficace qu'un seul mot de passe et cela pourrait même s'avérer plus pratique.

Crédit d'image: Sécurité informatique via Shutterstock, clé USB via Shutterstock

En savoir plus sur: Clé USB.