Applications Portables
Mise en œuvre d'un bureau virtuel portable sur clé USB
TE7720 v1 Archive

Applications Portables
Mise en œuvre d'un bureau virtuel portable sur clé USB

Auteur(s) : Michael CHOCHOIS

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Grâce au concept de bureau virtuel, il est désormais possible pour l'utilisateur de retrouver l'ensemble de ses données personnelles sur tout ordinateur auquel il se connecte à l'aide d'un périphérique. Cette problématique de bureau virtuel sur clé USB (clé à mémoire flash avec connectique USB) est ici envisagée sur le système d'exploitation Microsoft Windows, et ce, dans ses deux approches distinctes. Dans cet article, sont également abordées les fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour cela, les différents logiciels et applications nécessaires, comme les vérifications antivirales, sont énumérés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.

Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7720

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Applications Portables

4.1 Finalités et usages

Avant tout, les applications portables (portable apps) doivent s'exécuter dans un « portable application menu », ou en quelque sorte, un logiciel « chapeau » qui va transformer la clé USB en environnement de travail clé en main.

Ensuite, une fois ce socle installé sur la clé USB, l'utilisateur peut faire son marché parmi les centaines d'applications portables disponibles sur les sites référençant du contenu « open source ». Les applications disponibles sont, soit unitaires, soit regroupées en kit thématiques. Cela comprend l'ensemble des logiciels relatifs à un thème particulier : boîte à outils systèmes, bureautique, graphisme, Internet...

Enfin, une fois les applications nécessaires identifiées, il faudra installer les outils de sécurisation des applications portables permettant de protéger la clé USB des attaques réseaux et virales.

HAUT DE PAGE

4.2 Installation du « portable application menu »

Dans ce dossier, nous choisissons d'illustrer le concept par l'outil Codysafe (voir site en [Doc. TE 7 720]). Il permet de documenter une démarche progressive de mise en œuvre du concept, tout en garantissant une simplicité d'installation et d'utilisation, et une compatibilité Windows Seven.

Codysafe est disponible en version professionnelle apportant des fonctions de sécurité complémentaires, telles que la protection par mot de passe de l'accès au bureau virtuel, ou encore l'accès rapide au téléchargement de nouvelles applications depuis le menu d'application portable, la destruction à distance de clés perdues, ou encore le chiffrement des données.

Les alternatives à Codysafe sont notamment « Portable Apps » offerts par Rare Ideas LLC, et transmis dans le monde des logiciels libres, intégrant (dès son installation) une suite de logiciels complète (navigateur web, client mail, lecteur audio, lecteur PDF, suite bureautique, antivirus, sauvegarde, gestionnaire de disques, jeux...).

On notera également Liberkey, regroupant également exclusivement des logiciels issus du logiciel libre.

L'installation de Codysafe est très simple, il faut télécharger le logiciel et, sur un poste de travail, brancher une clé USB, puis exécuter « Codysafe_Setup.exe ».

Ensuite,...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Applications Portables

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Outils logiciels

    • Clamwin http://fr.clamwin.com

    • Codysafe http://www.codyssey.com

    • Crypto Anywhere http://download.cnet.com

    • Drag n crypt Ultra http://www.bitcore.de

    • Free File Sync http://sourceforge.net

    • Keepass http://keepass.info

    • Liberkey http://www.liberkey.com

    • Portable Apps http://portableapps.com

    • SpydllRemover http://portableapps.com

    • Toutan http://portableapps.com

    • Truecrypt http://www.truecrypt.org

    • Virusense http://www.codyssey.com

    HAUT DE PAGE

    2 Sites Internet

    • Codyssey http://www.codyssey.com

    • Process library.com http://www.processlibrary.com

    Solutions entreprises

    • Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 95 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre