Vous pensiez qu’une clé USB ne servait qu’à stocker des données électroniques ? Et bien détrompez-vous : ces périphériques amovibles peuvent également servir à protéger votre ordinateur, ou plus exactement à en protéger l’accès. Comment ça marche ? L’alternative est-elle fiable ? Existent-ils des précautions particulières à prendre en misant sur ce choix ?
Tour de piste du sujet, après un rapide tour sue la définition exacte d’une clé USB que nous fournit la base de connaissance mondiale Wikipédia

Comment ça marche, protéger son ordinateur avec une clé usb ?

Incroyable mais pourtant véridiquement vrai : notre bonne vieille clé USB peut donc constituer un authentique bouclier de protection efficace contre les accès indésirables à notre PC.

Comment cela se pourrait-il me direz-vous alors même que ce genre de périphérique, comme chacun le sait, est la plupart du temps une véritable passoire perméable à tout, et notamment aux virus ? La réponse est toute simple : la magie ensorcelante une fois de plus des logiciels. En effet, il existe désormais des logiciels spécialisés (comme « Predator » ou encore « Rohos Logon Key ») qui permettent de programmer votre clé USB afin que celle-ci se substitue de manière automatique au mot de passe que vous avez choisi et que vous devez introduire au début de chacune de vos sessions Windows.

Autrement dit, pour démarrer une session sur votre PC de bureau ou votre laptop, vous n’avez qu’à brancher votre clé pour que l’accès vous soit autorisé sans autre formalisme. Par contre, si vous la débrancher, l’ordinateur se verrouillera automatiquement de manière instantanée. Pour davantage de sécurité, certains de ces logiciels (c’est le cas par exemple de Predator) offrent même des options avancées qui permettent à l’utilisateur de récupérer via son compte Twitter le rapport de toutes les tentatives d’accès infructueuses comme fructueuses sur son ordinateur. Pour une notification instantanée de ces tentatives, il sera toutefois nécessaire de s’abonner à des services du type « xfruits », ou bien tout simplement aux flux RSS adjoints aux actualisations du compte Twitter dont il s’agit.

De la nécessité d’une double authentification

Pour certains de ces logiciels encore une fois, les configurations de sécurité peuvent se traduire par une synchronisation fréquentielle avec votre PC d’un numéro d’identification spécifique qui change automatiquement par exemple toutes les 30 secondes (c’est le cas de « Predator » par exemple).
Cela permet ainsi, si quelqu’un vous vole votre périphérique USB dans le but unique d’avoir accès à votre PC, d’invalider le contrôle que celui-ci avait pu détenir sur votre machine. Toutefois, pour que cette invalidation soit effective, il faudra brancher le plus tôt possible une nouvelle clé sur l’ordinateur.

Les précautions à prendre en optant pour l’alternative

La plupart des logiciels conçus pour ce genre de protection ne fonctionnent bien évidemment que sur Windows (XP pour Predator et Rohos Logon Key).

Sinon retenir essentiellement qu’un tel concept de contrôle d’accès à votre ordinateur est particulièrement intéressant notamment lorsque vous laissez des personnes étrangères utiliser votre machine : en effet cela a l’avantage de vous éviter de leur communiquer vos codes d’accès.
Attention, à ne pas confondre avec des clés surprotégées telles que les Kingston Hyperx Predator !!

Par contre, il faut bien prendre la peine de se soumettre à la formalité d’éjecter votre périphérique USB avant de le retirer pour ne pas risquer de l’abîmer et de bloquer en conséquence votre ordinateur. Dans ce genre de scénario, certains logiciels offrent néanmoins des solutions de secours d’urgence (c’est le cas pour Rohos par exemple)…

Enfin, pour ne pas avoir à immobiliser inconsidérément à cette seule finalité la clé qui vous sert à stocker habituellement toutes vos données, préférez affecter une vieille clé, sans grande capacité, à cette tâche pas si ingrate…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.
Vous devez accepter les conditions pour continuer

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.