Publicité

Avez-vous déjà voulu une clé physique pour votre ordinateur? Maintenant que les mots de passe deviennent obsolètes Pourquoi les noms d'utilisateur et les mots de passe appartiennent au passé et comment y faire faceAvec tous les autres scandales de bases de données et de cartes de crédit piratés qui se produisent, il devient plus évident que nous ne pouvons pas compter sur les mots de passe plus longtemps. Mais si ce n'est pas des mots de passe, qu'y a-t-il d'autre? Lire la suite , une clé tangible serait plus qu'un gadget délicat. En effet, exiger un composant physique pour déverrouiller votre PC peut être l'option la plus sécurisée en ce moment, et si vous avez un clé USB de rechange 7 utilisations d'une clé USB que vous ne connaissiez pasVous avez utilisé des clés USB pour transporter des fichiers entre des ordinateurs et sauvegarder des fichiers, mais vous pouvez faire beaucoup plus avec une clé USB. Lire la suite traîner, vous pouvez configurer une clé en quelques minutes.

Ce serait encore mieux si ces clés USB pouvaient remplacer tout formes de saisie de mot de passe (par exemple, sites Web), mais pour l'instant, elles ne peuvent gérer que le verrouillage et le déverrouillage des PC. Peut-être verrons-nous de nouvelles avancées dans un proche avenir.

Clés de déverrouillage USB: le bon et le mauvais

Se fier uniquement aux mots de passe est un gros faux pas de sécurité qui peut vous poser des problèmes en cours de route. Même si vous créer des mots de passe forts Tout ce que vous devez savoir sur les mots de passeLes mots de passe sont importants et la plupart des gens ne les connaissent pas suffisamment. Comment choisissez-vous un mot de passe fort, utilisez-vous un mot de passe unique partout et souvenez-vous de tous? Comment sécurisez-vous vos comptes? Comment ... Lire la suite et adopter de bonnes habitudes de sécurité Changez vos mauvaises habitudes et vos données seront plus sécurisées Lire la suite , un défaut subsiste: une fois découvert, un mot de passe est inutile. Dans ce sens, une clé physique est plus difficile à compromettreet les touches tangibles sont plus difficiles à voler que les pensées intangibles.

Un autre avantage évident est que vous vous soulagez le fardeau de la mémoire des mots de passe, bien que ce soit moins un problème si vous utilisez un gestionnaire de mots de passe sécurisé 4 gestionnaires de mots de passe Open Source pour protéger vos mots de passeMême si vous êtes habitué à votre gestionnaire de mots de passe commercial bien-aimé et pratique, ce n'est probablement pas une mauvaise idée d'essayer d'autres applications ultra sécurisées qui offrent certaines des mêmes fonctionnalités et qui risquent moins à... Lire la suite . Des avantages supplémentaires existent en fonction du logiciel que vous utilisez pour créer la clé USB.

avantages-outils-clé-dongle

Mais ce n'est pas que du soleil et des roses.

D'une part, vous aurez des maux de tête si jamais vous perdre ou endommager la clé USB; la récupération de clé est plus un casse-tête que la réinitialisation d'un mot de passe. D'autres inconvénients incluent le fait que la clé occupe en permanence l'espace du port USB et si jamais vous voulez accorder l'accès à quelqu'un d'autre, vous devez donnez-leur physiquement la clé.

Avant de vous lancer et de créer votre propre clé, vous devrez décider vous-même si les avantages en valent la peine.

Prédateur est l'un des outils les plus populaires pour transformer une clé USB en un dispositif de contrôle d'accès. Il est entièrement gratuit, sans limitations ni fonctionnalités manquantes pour un usage personnel et non commercial, mais pour les environnements professionnels et commerciaux, il en coûte 30 USD par ordinateur. Pas un mauvais prix du tout, vu ce qu'il fait.

Tant que la clé USB est branchée, l'accès à l'ordinateur est autorisé. Les clés USB utilisées comme clés resteront totalement inchangées. Aucun fichier ne sera supprimé ou modifié de quelque façon que ce soit.

clé-usb-dongle-tools-predator

Les fonctionnalités avancées incluent:

  • Une clé USB peut être utilisée pour verrouiller / déverrouiller plusieurs ordinateurs.
  • Plusieurs lecteurs USB peuvent être attribués à différents utilisateurs.
  • Planificateur intégré qui peut limiter l'accès de l'ordinateur à certaines heures de la journée.
  • Les horaires peuvent être déterminés pour chaque utilisateur.
  • En cas de perte ou de rupture d'une clé USB, des mots de passe par utilisateur peuvent être saisis à la place.
  • Les codes de sécurité des lecteurs USB sont régulièrement modifiés, ce qui limite l'efficacité des lecteurs USB copiés.

Dans l'ensemble, Predator est votre meilleur choix si vous voulez une solution simple et rapide qui fonctionne aussi longtemps que vous utilisez Windows et que vous avez des ports USB à revendre. C'est le programme le plus puissant et le plus flexible de cette liste avec son programmateur intégré et sa personnalisation par utilisateur. Vous ne trouverez pas ces fonctionnalités chez ses concurrents.

Pour configurer votre première clé USB avec Predator:

  • Installer Predator.
  • Exécutez Predator.
  • Insérez votre clé USB lorsque vous y êtes invité.
  • Saisissez un mot de passe pour cet utilisateur.
  • Sélectionnez le lecteur qui représente le périphérique USB.
  • Cliquez sur le bouton Enregistrer la clé.
  • Terminé!

Clé de connexion Rohos est un programme de contrôle d'accès multiplateforme qui est disponible pour créer des clés USB sur Windows et Mac. Il existe une version gratuite illimitée avec plusieurs fonctionnalités clés manquantes (sans jeu de mots), bien qu'il ne soit disponible que pour Windows. Si vous souhaitez une sécurité et une protection complètes ou si vous utilisez un Mac, vous devrez payer la totalité des 32 USD.

Rohos fonctionne en stockant vos informations de connexion et en entrant automatiquement vos informations d'identification lorsque l'USB est branché. Il existe d'autres méthodes de connexion pour Android et iOS, vous permettant de déverrouiller l'accès à votre ordinateur Windows ou Mac via votre smartphone.

clé-usb-dongle-tools-rohos-logon

Les fonctionnalités incluent:

  • Sécurise authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser?L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte, ... Lire la suite au moyen d'une clé USB + code PIN.
  • Système d'ouverture de session d'urgence qui vous donne accès en cas de perte ou de rupture de clé USB ou de code PIN oublié.
  • Les mots de passe stockés sur les clés USB sont cryptés avec AES-256 et protégés contre les doublons non autorisés.

En ce qui concerne la facilité de configuration, j'ai trouvé que Rohos était légèrement plus facile et plus simple que Predator. Cependant, c'est probablement parce que Rohos est un programme plus simple qui est fondamentalement différent. Il s'agit d'un remplacement littéral pour la saisie des informations d'identification: à l'écran de déverrouillage, vous le branchez pour déverrouiller.

Bien sûr, cela le rend moins sûr que Predator, donc je n'utiliserais Rohos que si vous avez spécifiquement besoin la fonctionnalité de connexion USB en tant qu'identifiant de connexion plutôt que la fonctionnalité Garder branché pour l'accès de Predator.

Pour configurer votre première clé avec Rohos Logon Key:

  • Installer la clé de connexion Rohos.
  • Exécutez Rohos Logon Key.
  • Insérez votre clé USB.
  • Tapez votre mot de passe Windows.
  • Cliquez sur le bouton Configurer la clé USB.
  • Terminé!

Verrou USB est une application Mac similaire à Predator pour Windows: elle transforme vos clés USB en clés qui accordent l'accès à l'ordinateur tant que la clé USB est branchée. Débrancher le lecteur verrouille instantanément l'ordinateur. La création d'une clé USB avec verrouillage USB n'affectera en aucune façon les fichiers de votre lecteur.

Il s'agit d'une solution unique au milieu d'autres casiers d'écran qui reposent sur des mots de passe de saisie de texte et des modèles de balayage de grille. Le seul inconvénient est qu'il n'y a pas de version gratuite disponible, mais pour un prix aussi bas que 3 $ USD, cela en vaut certainement le coût.

clé-usb-dongle-tools-verrou-usb

Les fonctionnalités incluent:

  • Mot de passe facultatif en plus de la clé USB requise.
  • Ne met pas en veille et ne ferme pas les applications en entrant en mode verrouillé
  • Minuterie inactive qui verrouille le système pendant l'inactivité. (Bientôt disponible)

En fin de compte, le verrouillage USB est essentiellement Predator Lite. Il sert le même objectif principal - nécessitant que la clé USB soit branchée pour que l'ordinateur soit utilisable - mais il n'a pas les cloches et les sifflets supplémentaires qui rendent Predator génial (à savoir, le planificateur et par utilisateur personnalisation).

Cependant, vu que Predator est uniquement pour Windows, le verrouillage USB est l'alternative la plus proche pour les utilisateurs de Mac. Utilisez-le uniquement si vous pouvez libérer un port USB entier. Si vous ne le pouvez pas, vous feriez mieux d’utiliser Rohos à la place.

Pour configurer votre première clé avec le verrouillage USB:

  • Installer le verrouillage USB.
  • Exécutez le verrouillage USB.
  • Insérez votre clé USB lorsque vous y êtes invité.
  • Saisissez éventuellement un mot de passe si vous le souhaitez.
  • Terminé!

Avez-vous transformé vos clés USB de rechange en clés physiques? Essayez-le avec l'un de ces outils et faites-nous savoir comment cela fonctionne pour vous dans les commentaires ci-dessous. Il sera plus efficace qu'un seul mot de passe et il pourrait même s'avérer plus pratique.

Crédit d'image: Sécurité informatique via Shutterstock, Clé USB via Shutterstock

Joel Lee a un B.S. en informatique et plus de six ans d'expérience en rédaction professionnelle. Il est le rédacteur en chef de MakeUseOf.