La sécurisation des données est un impératif croissant dans notre monde numérique, où une grande partie de nos activités sont inextricablement liées. Les entreprises ne sauraient négliger la nécessité de protéger leurs données et systèmes critiques. Transcend y est sensible et fournit des mécanismes de haute sécurité visant à empêcher la destruction délibérée ou le vol de données ainsi qu'à sécuriser les actifs numériques des entreprises.

Spécification de stockage TCG Opal

Le Trusted Computing Group (TCG) est une organisation qui définit des normes industrielles de sécurisation informatique. Le groupe de travail sur le stockage du TCG a créé la classe de sous-système de sécurité Opal (SSC) en tant que classe de protocole de gestion de la sécurité pour les périphériques de stockage. Le public destinataire comprend les fabricants de périphériques de stockage, les fournisseurs de logiciels, les intégrateurs de systèmes et le monde universitaire. Ces spécifications couvrent la fabrication des périphériques de stockage, la configuration, la gestion et l'utilisation du système ; elles permettent la protection par mot de passe et la gestion hiérarchique du stockage, tout en empêchant le vol ou la falsification des données. Cliquez ici pour avoir plus d'informations.

Verrouillage et chiffrement des disques

Afin de répondre aux différentes attentes, Transcend propose des fonctions de sécurité simples, rapides et économiques. En quelques clics, les utilisateurs peuvent sécuriser leurs données en établissant des niveaux de sécurité et en utilisant des mots de passe.

Comment sécuriser vos dossier.
  • Boîte à outils TCG Opal
  • Boîte à outils ATA Sécurité
  • Boîte à outils de sécurité UFD
Boîte à outils TCG Opal
Réglage du mot de passe

Les utilisateurs peuvent définir un mot de passe qui contrôle l'accès au lecteur. Lorsque l'emplacement du lecteur est protégé par mot de passe, seuls les utilisateurs disposant de la bonne clé seront autorisés à entrer

Réglage de la plage de verrouillage

Le gestionnaire de l'appareil peut créer une plage d'adresses de bloc logique (LBA) et attribuer des autorisations différentes pour chaque plage particulière. Seuls les utilisateurs possédant la clé d'authentification correcte peuvent effectuer les actions autorisées

Authentification au pré-démarrage

Lorsque l'utilisateur démarre l'appareil, le MBR virtuel effectue une identification avant démarrage. Une fois l'utilisateur identifié, le processus de démarrage normal commence et les connexions aux appareils sont effectuées

Retour en arrière

Les utilisateurs peuvent restaurer les paramètres par défaut de l'appareil de stockage en entrant un ensemble unique de PSID (identifications physiques sécurisées). Cette fonction permet d'effacer de manière sécurisée et définitive toutes les données sensibles ou confidentielles

Boîte à outils ATA Sécurité
Statut

Vérifiez l'état détaillé de la sécurité de votre disque pour en connaître tous les détails.

Fonction

Choisissez les fonctions de sécurité, notamment de verrouillage, de déverrouillage et d'effacement.

Sécurité

Déterminez votre niveau de sécurité entre élevé et premium et définissez deux mots de passe afin de sécuriser vos données.

Boîte à outils de sécurité UFD
Statut

Affichage des informations sur le périphérique, notamment le nom du modèle, la version du firmware et le statut de protection.

Protection contre l'écriture

Activation/désactivation de la fonction de protection en écriture.

Sécurisation

1. Activez la fonction de sécurité et verrouillez l'appareil.
2. Modifiez le mot de passe.
3. Vérifiez le statut de sécurisation, comme les tailles des partitions publiques et de sécurité.
4. Activez le mot de passe à usage unique (OTP)

Faites le meilleur choix pour sécuriser votre entreprise.
SDK sur mesure

Le kit de développement logiciel (SDK) est développé afin d'intégrer de manière transparente le logiciel Transcend à votre système actuel, sur Windows ou Linux par exemple, afin d'en assurer le bon fonctionnement. La flexibilité et la compatibilité sont cruciales pour nos clients, et elles le sont aussi pour nous.

Sécurité multi-niveaux

La sécurité multi-niveaux assure une meilleure protection des données par rapport à un mécanisme traditionnel. Les infrastructures de sécurité de Transcend permettent aux utilisateurs de définir différentes autorisations d'accès pour différents utilisateurs et de sélectionner les niveaux de sécurité en fonction des besoins des utilisateurs. La sécurité multi-niveaux protège vos informations contre toutes sortes de menaces.

Fonctionnement en réseau local, sécurité doublée

Toutes les fonctions de sécurité se déroulent à l'intérieur de l'appareil même. Elles ne passent pas nécessairement par l'hôte (système d'exploitation), ce qui accélère et sécurise le fonctionnement, tout en évitant les problèmes de compatibilité de systèmes d'exploitation.

Vous avez déjà accepté les cookies, mais vous pouvez à tout moment révoquer votre consentement. Vous trouverez plus de détails dans la rubrique de Déclaration sur les cookies. Changer le réglage

Vous avez déjà rejeté les cookies, cependant, vous pouvez donner votre consentement à tout moment. Vous trouverez plus de détails dans la rubrique de Déclaration sur les cookies. Changer le réglage