Présentation
En anglaisRÉSUMÉ
Grâce au concept de bureau virtuel, il est désormais possible pour l'utilisateur de retrouver l'ensemble de ses données personnelles sur tout ordinateur auquel il se connecte à l'aide d'un périphérique. Cette problématique de bureau virtuel sur clé USB (clé à mémoire flash avec connectique USB) est ici envisagée sur le système d'exploitation Microsoft Windows, et ce, dans ses deux approches distinctes. Dans cet article, sont également abordées les fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour cela, les différents logiciels et applications nécessaires, comme les vérifications antivirales, sont énumérés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The virtual portable office currently enables users to access all their personal data on any computer to which they are connected with the help of a storage device. This article deals with this concept of a virtual portable office on USB key (USB flash drive) on the Microsoft Windows® operating system in its two different approaches. This article also presents the safety functions and rules of use guaranteeing data accessibility and confidentiality. It therefore reviews the various software and necessary applications such as antivirus verifications.
Auteur(s)
-
Michael CHOCHOIS : Chef de projets SSI pour une banque privée
INTRODUCTION
Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.
Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Conclusion
Pour l'utilisation d'une clé USB au quotidien, l'utilisateur doit uniquement insérer la clé dans le PC hôte, ouvrir le volume Truecrypt, et lancer Codyssey. N'oubliez pas la vérification antivirale, avant d'ouvrir toute application communicante (navigateur, client messagerie) et en fin d'usage, pensez à emporter votre clé avec vous !
Certes, l'usage peut paraître complexe de par la mise en place de fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour mettre à profit ces concepts dans un usage entreprise, il existe sur le marché des solutions plus packagées, telles que Gemalto Smart Enterprise Guardian. Cette clé USB intègre 2 Go de mémoire utilisant un cryptage matériel AES 256 bits, et une carte à puce pour une génération, et un stockage des clés cryptographiques sur le dispositif.
Le plus intéressant est le partenariat de Gemalto avec la jeune pousse Netheos, qui propose une solution de gestion centralisée des clés USB à carte à puce et à mémoire de stockage. Netheos eKeynox édite un « portable application menu » et une gestion de la publication des applications, en fonction d'un parc utilisateur déclaré dans un annuaire. Cette solution est adaptée à une gestion en entreprise, pour un usage maîtrisé et simplifié des périphériques de stockage USB appliquant des stratégies de déploiement, notamment pour des petits parcs installés de moins de cent dispositifs. Netheos a conclu des partenariats avec d'autres fournisseurs de clés, comme Neowave, Safenet et Everbee.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
DANS NOS BASES DOCUMENTAIRES
ANNEXES
• Clamwin http://fr.clamwin.com
• Codysafe http://www.codyssey.com
• Crypto Anywhere http://download.cnet.com
• Drag n crypt Ultra http://www.bitcore.de
• Free File Sync http://sourceforge.net
• Keepass http://keepass.info
• Liberkey http://www.liberkey.com
• Portable Apps http://portableapps.com
• SpydllRemover http://portableapps.com
• Toutan http://portableapps.com
• Truecrypt http://www.truecrypt.org
• Virusense http://www.codyssey.com
HAUT DE PAGE
• Codyssey http://www.codyssey.com
• Process library.com http://www.processlibrary.com
Solutions entreprises
• Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive