Contactez-nous
Concept de bureau virtuel sur clé USB
Mise en œuvre d'un bureau virtuel portable sur clé USB
TE7720 v1 Archive

Concept de bureau virtuel sur clé USB
Mise en œuvre d'un bureau virtuel portable sur clé USB

Auteur(s) : Michael CHOCHOIS

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Grâce au concept de bureau virtuel, il est désormais possible pour l'utilisateur de retrouver l'ensemble de ses données personnelles sur tout ordinateur auquel il se connecte à l'aide d'un périphérique. Cette problématique de bureau virtuel sur clé USB (clé à mémoire flash avec connectique USB) est ici envisagée sur le système d'exploitation Microsoft Windows, et ce, dans ses deux approches distinctes. Dans cet article, sont également abordées les fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour cela, les différents logiciels et applications nécessaires, comme les vérifications antivirales, sont énumérés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.

Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7720

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Concept de bureau virtuel sur clé USB

Deux approches sont possibles.

  • La première, appelée « machine autonome sur clé USB », suppose que la clé USB dispose suffisamment de mémoire flash pour stocker le système d'exploitation, les applications, les données. Dans ce cas, l'utilisateur doit souvent redémarrer le PC hôte afin de pouvoir accéder au bureau virtuel contenu sur la clé USB, dans un environnement de travail totalement autonome.

  • La seconde approche, appelée « bureau virtuel sur clé USB », beaucoup plus simple, consiste à utiliser un PC, déjà lancé, sur lequel l'utilisateur peut se connecter dans un lieu, en libre service par exemple. Dans ce cas, la clé USB contiendra uniquement les applications, les données personnelles et profitera des accès réseaux et système d'exploitation de la machine hôte.

    Enfin, il faut noter que des solutions professionnelles de gestion de la mobilité sont basées sur le concept de machine autonome USB. Elles mettent en œuvre une intégration professionnelle de la messagerie et de l'accès aux applications de l'entreprise via tunnel sécurisé avec découverte automatique du réseau disponible sur le PC hôte. Ce type de solutions ne sera pas présenté dans ce dossier.

    La figure 1 présente les différentes couches applicatives nécessaires, ainsi que le vocabulaire employé.

    Remarques et conseils :

    dans un premier temps, il faut choisir la clé USB à préparer afin de sécuriser le contenu depuis le PC utilisateur (ordinateur principal de l'utilisateur, qui servira également de machine de sauvegarde des données).

    Ensuite, procéder à l'installation de l'outil de gestion des applications portables.

    Enfin, sécuriser l'utilisation de ces applications portables lors de leur connexion à un PC non maîtrisé, appelé « PC hôte ».

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Concept de bureau virtuel sur clé USB

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Outils logiciels

    • Clamwin http://fr.clamwin.com

    • Codysafe http://www.codyssey.com

    • Crypto Anywhere http://download.cnet.com

    • Drag n crypt Ultra http://www.bitcore.de

    • Free File Sync http://sourceforge.net

    • Keepass http://keepass.info

    • Liberkey http://www.liberkey.com

    • Portable Apps http://portableapps.com

    • SpydllRemover http://portableapps.com

    • Toutan http://portableapps.com

    • Truecrypt http://www.truecrypt.org

    • Virusense http://www.codyssey.com

    HAUT DE PAGE

    2 Sites Internet

    • Codyssey http://www.codyssey.com

    • Process library.com http://www.processlibrary.com

    Solutions entreprises

    • Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 92 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre