Passer au contenu

Un boîtier SATA USB 3.0 sécurisé chez Satechi

Déjà disponible à l’heure où j’écris ces lignes, le Lockdown de Satechi est donc un boîtier pour disque dur SATA, estampillé USB 3.0, et offrant un…

Déjà disponible à l’heure où j’écris ces lignes, le Lockdown de Satechi est donc un boîtier pour disque dur SATA, estampillé USB 3.0, et offrant un keypad ainsi qu’un écran OLED, soit la combinaison qui va permettre de sécuriser ses données par un cryptage hardware, en soumettant leur accès à la saisie obligatoire d’un code, qui devrait compter entre 4 et 8 chiffres. CQFD.

Comptez 89.99$. Onéreux, certes, mais sécurisant…

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Source : Source

10 commentaires
  1. Quid du “je pète le boitier et je branche le HDD directement dans ma tour?”

    a mon avis ça marche!!

    donc tout pourri, pour le même prix (ce boitier + un HDD) autant prendre une grosse clé USB biométrique et là, à part couper le doigt je ne voit pas la solution….

  2. Disons que ça fournit une petite protection dans le sens où, si par exemple tu t’écartes de ton PC pour quelques minutes pour une urgence, personne ne pourra prendre le disque dur et zieuter (voire copier) ce qu’il y a dessus, il n’aura pas le temps de démonter le boitier.

    Et ça c’est dans le cas où il n’y a pas de CHIFFREMENT (ça n’existe pas CRYPTAGE !), ici c’est le cas donc ça n’a pas de sens de sortir le disque dur 😉

    Si on reprend l’exemple de ta clé USB, même chose, il suffit que la personne la démonte et branche la puce Flash à la main sur un autre support et c’est réglé … C’est nettement plus compliqué je te l’accorde mais faisable tout de même, ça augmente juste différemment la sécurité. Ce qui fait que $90 pour ça est plutôt justifié, en espérant qu’ils assurent leur support en cas de défaillance du boitier

  3. @megamanXI : lis bien l’article, ils parlent de “cryptage hardware”. Autrement dit les données sont encryptées à la volée via une puce sur le boîtier. Du moins c’est comme ça que je le comprends. Bon par contre faut pas casser le boîtier, sinon tu risques d’avoir du mal à récupérer tes données…

  4. C’est ce que j’ai compris aussi, en fait le cryptage se fait via le boitier 😉
    Par contre, quid du mdp? Oo
    Il doit être stocké en clair, ou alors lui même crypté par une clé du fabriquant, pas de hash…
    Donc ça sera “relativement” facile de trouver le mdp :/

  5. a voir la fiabilité.
    j’ai une clé padlock avec le même principe de chiffrement hardware et code à touche.
    Un jour j’ai eu la surprise de retrouver des fichier complètement corrompu. illisible. autant je peux sauvegarder une clé, autant pour un disque dur ca fait gros.

  6. @florian : le mot de passe peut être stocké sous forme de hash sans souci.
    Lorsque le disque est mis sous tension, l’utilisateur doit rentrer son mot de passe. On le hash, si il correspond au hash stocké c’est qu’il est bon.
    Ensuite on stocke le mot de passe en clair que l’utilisateur vient de rentrer dans une mémoire volatile (qui sera donc effacée lors de la mise hors tension du boitier) et on s’en sert pour les opérations de chiffrement/déchiffrement.

    Ainsi le mot de passe n’est dispo en clair que lors de l’utilisation, que l’utilisateur est là pour surveiller son disque et ses données.

  7. @Florian : Non pas forcement.
    A la mise sous tension du boitier, on demande le mot de passe. Celui ci est hashé puis comparer au hash existant pour voir s’il est correct. On stocke ce mot de passe fraichement entré dans une mémoire volatile (qui sera effacée à la mise hors tension) de manière à l’utiliser pour crypter/décrypter les données.
    Ainsi, le mdp n’est stocké en clair que lorsque le disque est utilisé, c’est à dire quand son proprio est là pour surveiller qu’on ne lui vole rien.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode