La protection des données est devenue une exigence incontournable, surtout dans le monde numérique actuel où tout est inextricablement lié. Les entreprises d'aujourd'hui ne peuvent plus négliger l'importance de la protection des données et des systèmes critiques. Transcend en est particulièrement conscient, et c'est pourquoi nous avons conçu la boîte à outils TCG Opal Toolbox.

Mais avant tout, qu'est-ce que le TCG Opal?

Le Trusted Computing Group (TCG) est une organisation dont les membres travaillent ensemble pour élaborer des normes industrielles, lesquelles sont ensuite rendues publiques pour être utilisées par les industriels.

Le groupe de travail sur le stockage du TCG a créé la classe de sous-systèmes de sécurité opale (SSC) comme une classe de protocole de gestion de la sécurité pour les appareils de stockage. Elle s'applique principalement aux équipements utilisés dans les PC et les ordinateurs portables. Cette classe définit les spécifications concernant la gestion des fichiers sur les appareils de stockage, et définit les autorisations au niveau de la classe pour le stockage/la récupération des fichiers, protégeant ainsi les données des utilisateurs. Les appareils conformes aux spécifications SSC Opal peuvent être appelés appareils TCG Opal, symbole de crédibilité. La boîte à outils TCG Opal de Transcend propose un cryptage AES 256 bits pour une protection supérieure des données sur les SSD. C'est la solution idéale pour renforcer votre niveau de sécurité.

Comment sécuriser vos dossier.
  • Réglage du mot de passe
  • Réglage de la plage de verrouillage
  • Authentification au pré-démarrage
  • Retour en arrière

Réglage du mot de passe

Les utilisateurs peuvent définir un mot de passe qui contrôle l'accès au lecteur. Lorsque l'emplacement du lecteur est protégé par mot de passe, seuls les utilisateurs disposant de la bonne clé seront autorisés à entrer

Réglage de la plage de verrouillage

Le gestionnaire de l'appareil peut créer une plage d'adresses de bloc logique (LBA) et attribuer des autorisations différentes pour chaque plage particulière. Seuls les utilisateurs possédant la clé d'authentification correcte peuvent effectuer les actions autorisées

Authentification au pré-démarrage

Lorsque l'utilisateur démarre l'appareil, le MBR virtuel effectue une identification avant démarrage. Une fois l'utilisateur identifié, le processus de démarrage normal commence et les connexions aux appareils sont effectuées

Retour en arrière

Les utilisateurs peuvent restaurer les paramètres par défaut de l'appareil de stockage en entrant un ensemble unique de PSID (identifications physiques sécurisées). Cette fonction permet d'effacer de manière sécurisée et définitive toutes les données sensibles ou confidentielles

 
Faites le meilleur choix pour sécuriser votre entreprise.
SDK sur mesure

TCG Opal Toolbox contient un kit de développement logiciel (SDK) facilitant une intégration homogène avec votre système actuel, tel que Windows et Linux, afin d'en assurer le bon fonctionnement. La flexibilité et la compatibilité sont essentielles pour nos clients, et il en va de même pour nous.

Gestion hiérarchisée

La boîte à outils Opal du TCG, qui caractérise la gestion hiérarchique, permet aux membres du personnel de différents niveaux de disposer d'une autorisation distincte pour accéder à la base de données. La protection est renforcée en empêchant les utilisateurs non autorisés de modifier les données.

Fonctionnement en réseau local, sécurité doublée

Toutes les fonctions de sécurité se déroulent à l'intérieur de l'appareil même. Elles ne passent pas nécessairement par l'hôte (système d'exploitation), ce qui accélère et sécurise le fonctionnement, tout en évitant les problèmes de compatibilité de systèmes d'exploitation.

Produits Recommandés

Transcend offre des options de personnalisation technologique pour une sélection de modèles. N'hésitez pas à nous contacter pour de plus amples informations.

Vous avez déjà accepté les cookies, mais vous pouvez à tout moment révoquer votre consentement. Vous trouverez plus de détails dans la rubrique de Déclaration sur les cookies. Changer le réglage

Vous avez déjà rejeté les cookies, cependant, vous pouvez donner votre consentement à tout moment. Vous trouverez plus de détails dans la rubrique de Déclaration sur les cookies. Changer le réglage