Comment bloquer mon disque dur externe
Étape 1
Installez la version gratuite de SafeHouse Explorer pour créer des coffres-forts de mémoire autonomes chiffrés ou achetez la version complète du programme (versions professionnelle et personnelle) pour chiffrer les disques durs externes, les clés USB et les serveurs de réseau. SafeHouse offre la possibilité de protéger par mot de passe des dossiers et des fichiers individuels afin que vous puissiez ajouter une sécurité supplémentaire aux options de cryptage Windows de base. Un indicateur de mot de passe graphique garantit que ceux que vous choisissez sont suffisamment puissants pour être utiles.
Étape 2
Téléchargez et installez TrueCrypt, un programme open source gratuit. Ce programme fonctionne sur des disques durs entiers, des partitions, des clés USB ou dans des fichiers et des dossiers autonomes. TrueCrypt prend en charge les dossiers et fichiers cachés, permettant aux utilisateurs de disposer d'excuses crédibles en cas de vol de mots de passe. Cela signifie que, même avec la clé, les adversaires auront plusieurs difficultés à trouver des informations. Le programme fonctionne sur les systèmes d'exploitation Windows, Mac et Linux.
Étape 3
Achetez PGP Whole Disk Encryption pour protéger les informations sensibles des utilisateurs malveillants. Le programme est disponible auprès de Symantec et fonctionne sur les ordinateurs de bureau et les ordinateurs portables, en plus des supports amovibles. Il aide également les utilisateurs à se conformer aux mandats fédéraux en matière de sécurité, aux exigences des partenaires et aux meilleures pratiques de protection des données lors de l'utilisation d'un optimiseur de cryptographie hybride.
Étape 4
Installez Check Point Full Disk Encryption pour sécuriser les dossiers PC, Mac ou Linux. Le programme présente la possibilité de protéger les lecteurs externes internes, et même les disques de démarrage. La sécurité supplémentaire dans une unité de ceux-ci concerne toute personne qui tente de démarrer l’ordinateur, sera soumise à une seconde instance d’authentification qui ne pourra pas être surmontée avec les mêmes astuces d’authentification du système d’exploitation.