telephone city

Comment bien choisir une clé USB ?

On peut dire aujourd’hui que la clé USB constitue un véritable couteau suisse pour tous types de professionnels. Il s’agit d’un accessoire clé qu’il faut toujours avoir dans son sac. Mais alors comment faire le bon choix ? Y a-t-il vraiment des choses à savoir ?

Quelle utilité ?

On peut se poser la question de savoir si avoir une clé USB a toujours une réelle utilité. En effet, le stockage en ligne se massifie d’une part. D’autre part, les téléphones portables ont une capacité de stockage très importante. Mais sécuriser ses données sur un support externe se révèle particulièrement intéressant pour tous ceux qui partagent des informations sensibles ou confidentielles. L’esthétique de l’objet a son importance. Parfois rien ne laisse à penser qu’il s’agit d’une clé USB. Ce détail a son importance pour plus de discrétion. Il s’agit d’un périphérique de sauvegarde très facilement transportable et consultable sans accès Internet. Ce détail a son importance quand on se sait qu’une coupure électrique peut intervenir. La plupart des modèles ont une double comptabilité entre Microsoft et Apple. Le formatage FAT32 permet de lire et d’écrire depuis ces 2 systèmes d’exploitation. Parfois on peut même brancher directement l’accessoire sur l’imprimante.

La vitesse

Glisser déposer des fichiers ou des dossiers informatiques n’aura bientôt plus de secret pour vous. La forme du port de connexion n’a aucune influence sur le débit de transfert des données. La prise rectangulaire appelée USB-A représente l’interface la plus répandue. Néanmoins, la couleur représente un détail important puisqu’elle caractérise le débit. En effet, un port acier correspondant à une clé USB 2.0 a un débit de 480 Mbits/s. Aussi un port bleu USB 3.0 atteint la vitesse de 5 Gbit/s. Les connecteurs micro permettent de relier les tablettes et les téléphones. La polémique repose sur l’universalité de ces branchements. En effet, chaque fabricant développe ses spécificités sans se soucier de l’écologie. Il s’agit d’une stratégie marketing qui nous incite à consommer toujours plus. Mais une clé USB se présente généralement toujours avec un branchement traditionnel. Apple n’a pas convaincu les autres fabricants de copier sa technologie lightning.

La durée de vie

On considère que cette technologie de stockage permet d’assurer jusqu’à 100 000 cycles d’effacement et d’écriture. Ce chiffre semble important. Concrètement cela représente environ 3 ans d’utilisation intense. Après cette période, il y a un vrai risque que les données se corrompent. Vous ne pourrez alors plus ouvrir certains fichiers. Afin de se protéger contre ce phénomène, nous vous conseillons de ne jamais retirer la clé USB à chaud. Cela signifie cliquer sur le bouton éjecter ou retirer. De la même façon, laisser une clé USB trop longtemps sur un périphérique s’avère une mauvaise pratique qui peut conduire à perte de données. En effet, une mise sous tension trop longue peut altérer la mémoire flash. Afin d’assurer plus de confidentialité, vous pouvez utiliser un système de cryptage. Cette technologie repose soit sur un cryptage logiciel ou matériel. Dans les 2 cas, vous assurez une parfaite confidentialité.

Si cet article vous a plu, nous vous conseillons de lire comment choisir entre iPhone et Androïd.

Enfin vous trouverez ici le magasin d’informatique le plus proche de chez vous.

Comment protéger ses données personnelles sur Internet ?

Notre vie derrière l’écran comporte de nombreux risques. En effet Internet regorge de virus, de vol de données, d’usurpation d’identité ou encore de harcèlement. Alors comment faire pour protéger ses données personnelles ? Comment reconnaître les personnes mal intentionnées ?

Des risques nouveaux

Internet

Les outils en ligne occupent une place toujours plus importante dans nos vies. Ces services en ligne améliorent notre quotidien. Par exemple, il s’avère très pratique de consulter le solde de son compte en banque en temps réel. Mais il faut savoir se protéger contre le vol des données personnelles bancaires. En effet, il n’y a rien de plus dangereux qu’une cyber attaque. Ainsi un cyber voleur pourra faire ses courses sur Internet en toute tranquillité. Les enfants constituent une proie facile pour les malfaiteurs. Même si les enfants 2.0 ont une dextérité naturelle pour surfer, leur naïveté peut leur jouer des mauvais tours. Par exemple, un enfant ne lira pas les fameuses CGUs d’un site Internet. Or ce contrat d’interaction se présente comme l’élément central de la propriété des donnés personnelles. Bien souvent une photo ou une information collectée devient automatiquement la propriété de l’éditeur.

Sécuriser ses mots de passe

données personnelles

Bien évidemment, il ne s’agit pas de renoncer à aller sur Internet. Mais il faut rester très vigilant concernant ce que nous divulguons comme données personnelles. Ces informations se monnaient au prix fort. Il s’agit certainement de l’or noir du XXIème siècle. Aussi sécuriser ses mots de passe constitue la première étape la plus élémentaire. Un mot de passe agit comme la clé d’un coffre fort. Ainsi vous devez avoir des mots de passe robustes comportant des majuscules, des lettres et des caractères spéciaux. Un mot de passe trop court peut se briser trop facilement. L’idéal consiste à utiliser au moins 10 caractères afin de sécuriser vraiment vos données personnelles. De plus, vous devez utilisez plusieurs mots de passe sur Internet. Il s’agit de dissuader les pirates. Enfin vous devez mémoriser ces précieux sésames dans un bloc note par exemple ou un outil de gestion.

Utiliser des solutions alternatives

Le moteur de recherche le plus connu collecte vos données personnelles sans vraiment vous laisser le choix. En effet, cela constitue le socle d’un commerce très lucratif. Vous avez certainement déjà remarqué que l’on vous proposait différentes publicités de chaussures après avoir recherché des informations sur des chaussures. Mais un moteur de recherche alternatif ne mémorise ni votre adresse IP, ni vos cookies. Puis vous pouvez sécuriser votre connexion Internet. En effet, un VPN permet de crypter le contenu des échanges. Aussi cette solution permet de sécuriser vraiment la confidentialité. Mais cela coûte généralement quelques euros par mois. Un réseau WiFi accessible gratuitement peut collecter vos données personnelles sans vous informer. En effet de nombreux pirates se servent de ce support afin de vous dépouiller. Soyez toujours très attentifs avec les conditions d’utilisation. Il s’agit parfois préférable d’utiliser son réseau cellulaire 4G plutôt que de se connecter n’importe où.

Si vous avez parfois du mal à surfer avec votre iPhone, cet article va vous permettre d’améliorer les performances de votre iPhone.

Enfin si vous avez des problèmes, vous trouverez ici toutes les sociétés spécialisées en informatique qui répondront à vos attentes.