Protection des données au plus haut niveau: secrets de fabrication, données comptables, informations confidentielles etc
Ce programme utilise un processus de cryptage unique et puissant de sorte que les documents cryptés sont
absolument inviolables quelque soit la méthode utilisée.
La clef principale est constituée d’un fichier qui peut être de n’importe quel format (photo, texte etc..).
Ce fichier peut être situé sur l’ordinateur ou sur un support mobile comme carte à mémoire, CD, disquette, micro
disque dur USB, etc.. ou accessible par le réseau.
Avant d’utiliser cette clef principale, celle ci est codée en mémoire à l’aide d’une seconde clef non limitée en taille
qui elle doit être mémorisée par l’utilisateur.
Après cryptage en mémoire le document est enfin brouillé. Le système de brouillage permet de créer des canaux
de communication sur un réseau ou les fichiers cryptés ne peuvent être décryptés que par les ordinateurs
connectés sur le même canal.
En fonction de votre choix, le fichier original peut être supprimé après cryptage ou décryptage, et pour plus de
sécurité les données résiduelles restant toujours sur le disque dur après suppression d’un fichier seront
irrémédiablement supprimées.
Aucun des éléments utilisés pour le cryptage ou le brouillage ne sont présents dans le fichier crypté. Le
programme utilise un système exclusif pour tester en mémoire la validité du document. Le nom du fichier original
est restitué après décryptage même si le fichier crypté a été renommé.