Da Vinci Encryption System 1.0
Vous pourrez télécharger en 5 secondes.
Sur Da Vinci Encryption System
Le besoin de protection des données, auparavant réservé aux entreprises protégeant les données sensibles contre les concurrents, s’est maintenant étendu à pratiquement tous les utilisateurs d’ordinateurs. L’accès généralisé à Internet a mis des millions d’ordinateurs à risque de compromission des données, accompagné d’un risque élevé de perte financière. Pour être efficace, tout système de cryptage des données doit remplir plusieurs rôles. Il doit protéger les données sur l’ordinateur contre les observateurs occasionnels lorsque l’utilisateur quitte son bureau, et également fournir une forte protection contre les menaces en ligne. Il doit en outre préparer des fichiers cryptés pour un transport sûr vers un autre ordinateur sans installations de décryptage et, pour une flexibilité maximale, également crypter le contenu du presse-papiers. Enfin, il doit être facile à intégrer dans la routine quotidienne de l’utilisateur. Da Vinci répond uniquement à ces exigences. Il a été conçu en mettant l’accent sur la rentabilité et la facilité d’utilisation tout en utilisant l’algorithme de cryptage AES 256 bits fort et largement accepté. Ce système est à toutes fins pratiques incassable, puisque d’énormes ressources sont nécessaires pour briser Da Vinci. Conçu pour un usage personnel et corporatif, Da Vinci est simple à intégrer dans l’utilisation quotidienne de l’ordinateur tout en fournissant une protection puissante des données. Ses fonctionnalités incluent glisser-déposer pour déplacer des informations dans et hors de la zone protégée, des fichiers d’auto-décryptage pour les destinataires sans Da Vinci, la compatibilité réseau et le chiffrement du contenu du presse-papiers. Les données sont cryptées et placées dans un conteneur de données privé, qui fait partie du disque dur existant de l’ordinateur, mais elles ne sont accessibles qu’en entrant le mot de passe correct. Lorsqu’il est connecté au conteneur de données privé, il porte une désignation comme n’importe quel autre disque, de sorte qu’il peut être utilisé comme n’importe quel autre disque. Les données sont automatiquement cryptées et décryptées à la volée, de sorte que l’utilisateur fonctionne sans être au courant du processus. Lorsqu’elle est déconnectée du conteneur de données, la désignation de disque disparaît et les données sont protégées contre les observateurs occasionnels, les pirates en ligne et toute autre personne qui peut vouloir accéder à des fichiers personnels.