Proteg 3.1

Licence: Essai gratuit ‎Taille du fichier: 2.17 MB
‎Note des utilisateurs: 4.0/5 - ‎1 ‎Votes

Sur Proteg

Proteg est une solution logicielle innovante qui permet aux utilisateurs de sécuriser leurs ordinateurs personnels ou portables en empêchant l’accès non autorisé. Il fortifies le mécanisme de connexion Windows existant en liant le compte utilisateur à un périphérique matériel omniprésent, un périphérique de stockage USB portable (clé USB, clé USB, thumbdrive). Un composant matériel supplémentaire devient obligatoire afin de se connecter à l’ordinateur au lieu de compter uniquement sur le nom d’utilisateur conventionnel et la paire de mots de passe. En raison des menaces croissantes, les mots de passe - la façon dont la plupart des gens accèdent à leurs ordinateurs aujourd’hui - ne peuvent plus suivre le rythme des exigences de sécurité d’aujourd’hui défiant le monde de l’informatique. Au fil des ans, la technique du mot de passe n’a pas suivi les nouvelles technologies et méthodes utilisées par les pirates. On peut facilement accéder au dernier programme de piratage, dont beaucoup sont disponibles gratuitement sur Internet, permettant un accès non autorisé à des ressources d’information précieuses qui résident dans notre ordinateur. L’accès non autorisé signifie également une atteinte à notre vie privée. Pour mieux sécuriser nos actifs d’information, Proteg fournit une technique sophistiquée pour l’identification et l’authentification des utilisateurs afin d’améliorer les mots de passe. Cette technique peut certainement offrir une sécurité beaucoup plus grande que les mots de passe car ce système basé sur le matériel (communément appelé système d’authentification à deux facteurs) crée un lien physique entre un utilisateur et son identité. Dans un système d’authentification à deux facteurs comme Proteg, l’utilisateur est tenu de présenter le matériel physique (quelque chose que l’utilisateur a) et de fournir le mot de passe correct (quelque chose que l’utilisateur sait) qui correspond audite matériel afin d’obtenir un accès légitime au système. Bien que les cartes à puce et les générateurs de mots de passe uniques puissent être très efficaces pour fournir une authentification à deux facteurs, ils sont généralement trop coûteux, difficiles à gérer et inflexibles. Malgré le niveau de sécurité amélioré fourni, ces technologies sont à des coûts élevés, dont une grande partie est due à l’ajout de composants matériels.