| Réf : TE7720 v1

Applications Portables
Mise en œuvre d'un bureau virtuel portable sur clé USB

Auteur(s) : Michael CHOCHOIS

Date de publication : 10 avr. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Grâce au concept de bureau virtuel, il est désormais possible pour l'utilisateur de retrouver l'ensemble de ses données personnelles sur tout ordinateur auquel il se connecte à l'aide d'un périphérique. Cette problématique de bureau virtuel sur clé USB (clé à mémoire flash avec connectique USB) est ici envisagée sur le système d'exploitation Microsoft Windows, et ce, dans ses deux approches distinctes. Dans cet article, sont également abordées les fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour cela, les différents logiciels et applications nécessaires, comme les vérifications antivirales, sont énumérés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The virtual portable office currently enables users to access all their personal data on any computer to which they are connected with the help of a storage device. This article deals with this concept of a virtual portable office on USB key (USB flash drive) on the Microsoft Windows® operating system in its two different approaches. This article also presents the safety functions and rules of use guaranteeing data accessibility and confidentiality. It therefore reviews the various software and necessary applications such as antivirus verifications.

Auteur(s)

INTRODUCTION

Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.

Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7720


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

4. Applications Portables

4.1 Finalités et usages

Avant tout, les applications portables (portable apps) doivent s'exécuter dans un « portable application menu », ou en quelque sorte, un logiciel « chapeau » qui va transformer la clé USB en environnement de travail clé en main.

Ensuite, une fois ce socle installé sur la clé USB, l'utilisateur peut faire son marché parmi les centaines d'applications portables disponibles sur les sites référençant du contenu « open source ». Les applications disponibles sont, soit unitaires, soit regroupées en kit thématiques. Cela comprend l'ensemble des logiciels relatifs à un thème particulier : boîte à outils systèmes, bureautique, graphisme, Internet...

Enfin, une fois les applications nécessaires identifiées, il faudra installer les outils de sécurisation des applications portables permettant de protéger la clé USB des attaques réseaux et virales.

HAUT DE PAGE

4.2 Installation du « portable application menu »

Dans ce dossier, nous choisissons d'illustrer le concept par l'outil Codysafe (voir site en [Doc. TE 7 720]). Il permet de documenter une démarche progressive de mise en œuvre du concept, tout en garantissant une simplicité d'installation et d'utilisation, et une compatibilité Windows Seven.

Codysafe est disponible en version professionnelle apportant des fonctions de sécurité complémentaires, telles que la protection par mot de passe de l'accès au bureau virtuel, ou encore l'accès rapide au téléchargement de nouvelles applications depuis le menu d'application portable, la destruction à distance de clés perdues, ou encore le chiffrement des données.

Les alternatives à Codysafe sont notamment « Portable Apps » offerts par Rare Ideas LLC, et transmis dans le monde des logiciels libres, intégrant (dès son installation) une suite de logiciels complète (navigateur web, client mail, lecteur audio, lecteur PDF, suite bureautique, antivirus, sauvegarde, gestionnaire de disques, jeux...).

On notera également Liberkey, regroupant également exclusivement des logiciels issus du logiciel libre.

L'installation de Codysafe est très simple, il faut télécharger le logiciel et, sur un poste de travail, brancher une clé USB, puis exécuter « Codysafe_Setup.exe ».

Ensuite,...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Applications Portables
Sommaire
Sommaire

    1 Outils logiciels

    • Clamwin http://fr.clamwin.com

    • Codysafe http://www.codyssey.com

    • Crypto Anywhere http://download.cnet.com

    • Drag n crypt Ultra http://www.bitcore.de

    • Free File Sync http://sourceforge.net

    • Keepass http://keepass.info

    • Liberkey http://www.liberkey.com

    • Portable Apps http://portableapps.com

    • SpydllRemover http://portableapps.com

    • Toutan http://portableapps.com

    • Truecrypt http://www.truecrypt.org

    • Virusense http://www.codyssey.com

    HAUT DE PAGE

    2 Sites Internet

    • Codyssey http://www.codyssey.com

    • Process library.com http://www.processlibrary.com

    Solutions entreprises

    • Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...

    Cet article est réservé aux abonnés.
    Il vous reste 92% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (76 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS