Comment verrouiller et déverrouiller votre PC avec une clé USB

On a tous vu dans ces blockbusters américains cet agent de la CIA qui déverrouille son ordinateur avec une clé USB. Et bien c’est désormais possible pour tout le monde grâce au logiciel Predator qui transforme votre clé USB en clé de vérouillage/déverouillage de votre ordinateur. Après avoir configuré Predator, vous ne pourrez déverrouiller votre ordinateur portable qu’en connectant votre clé USB. Si quelqu’un d’autre tente d’accéder à votre ordinateur sans cette clé, il recevra un message « Accès refusé », dans un style là-aussi très hollywoodien.

Voici comment verrouiller et déverrouiller votre ordinateur en utilisant Predator

Étape 1: Téléchargez et installez Predator. Il s’agit de la version gratuite. Notez toutefois qu’il existe deux autres versions, Home et Professionelle, à télécharger ICI.

Étape 2: Une fois Predator lancé, branchez une clé USB. Il est à noter est que Predator utilise n’importe quelle clef USB et mieux encore, il ne supprime même pas le contenu déjà présent sur cette clé. Lors de la première utilisation, après avoir inséré la clé, Predator vous demande si vous souhaitez créer un mot de passe. Cliquez sur OK pour continuer.

Étape 3: Dans la fenêtre Préférences, entrez un mot de passe sécurisé dans le champ Nouveau mot de passe. Si vous perdez votre clé USB, vous pourrez utiliser ce mot de passe pour déverrouiller votre ordinateur. Veuillez noter ce mot de passe car il s’avérera indispensable si vous perdez votre clé USB ou si elle est corrompue. Predator vous permet également d’utiliser ce mot de passe en plus du verrouillage/déverrouillage USB. Si vous souhaitez utilisez cette fonctionnalité complémentaire, cochez la case toujours requis et vous serez invité à entrer le mot de passe chaque fois que vous utiliserez votre clé USB pour déverrouiller votre PC.
Pour finir, dans la section lecteurs flash, assurez-vous que le lecteur flash USB correct est sélectionné. Lorsque vous avez terminé, cliquez sur Créer une clé, puis sur OK.

Étape 4: Predator va alors se fermer. Cliquez sur l’icône Predator dans la barre des tâches pour redémarrer le programme. Quelques secondes plus tard, l’icône devient verte, vous alertant que Predator est en cours d’exécution. Dès lors Predator vérifiera toutes les 30 secondes la présence de votre clé USB. Si ce n’est pas le cas, votre ordinateur s’assombrira puis se verrouillera.

Vous pouvez désactiver Predator à tout moment en sélectionnant Pause monitoring dans le menu de la barre des tâches. Vous pouvez également vérifier si quelqu’un a tenté d’accéder à votre ordinateur en utilisant le lecteur USB du journal d’activité Predator.

Le principal problème avec l’utilisation de Predator sur votre ordinateur est qu’il monopolise en permanence un port USB exclusivement à fins de verrouillage/déverrouillage. Mais si votre ordinateur a besoin de cette protection, est-ce vraiment un problème?


commenter

Cryptographie
Comment cacher un dossier et des fichiers sensibles derrière une image

Pour de nombreuses raisons, il nous est parfois indispensable de devoir cacher certains fichiers présents sur notre ordinateur. Or, 99% d’entre nous va simplement utiliser la technique du « faux nom » à savoir renommer par exemple le dossier MOTS-DE-PASSE dont le contenu ne fait aucun doute par VOYAGE-AU-MAROC bien plus neutre. …

Sécurité
Protégez vos photos et fichiers avec Folder Lock Free

La plupart d’entre nous possède des fichiers personnels, des photos et des documents sur notre smartphone et nous ne souhaitons pas forcément les rendre accessibles aux amis ou aux membres de notre famille qui ont parfois accès à notre téléphone. Sauf exception, cette fonction de protection des fichiers n’existe pas …

Email
Les meilleurs sites d’adresses email jetables et temporaires

Nos adresses email jouent aujourd’hui un rôle essentiel, que ce soit dans le cadre de nos activités professionnelles comme personnelles. Or, si l’on n’y prend garde, elles sont rapidement victimes de spammeurs sans foi ni loi qui n’hésitent pas à nous inonder d’emails douteux allant de sites de rencontres XXX …