Sécurité du stockage de données sur clé USB
Mise en œuvre d'un bureau virtuel portable sur clé USB
TE7720 v1 Archive

Sécurité du stockage de données sur clé USB
Mise en œuvre d'un bureau virtuel portable sur clé USB

Auteur(s) : Michael CHOCHOIS

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Grâce au concept de bureau virtuel, il est désormais possible pour l'utilisateur de retrouver l'ensemble de ses données personnelles sur tout ordinateur auquel il se connecte à l'aide d'un périphérique. Cette problématique de bureau virtuel sur clé USB (clé à mémoire flash avec connectique USB) est ici envisagée sur le système d'exploitation Microsoft Windows, et ce, dans ses deux approches distinctes. Dans cet article, sont également abordées les fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour cela, les différents logiciels et applications nécessaires, comme les vérifications antivirales, sont énumérés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.

Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7720

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Sécurité du stockage de données sur clé USB

La première menace à laquelle l'utilisateur fait face est la perte des données et des éventuelles informations sensibles relatives à l'identité du détenteur (paramétrage des comptes de messagerie, mots de passe de sites Internet...) lors de la perte, ou du vol de la clé elle-même.

Si les solutions professionnelles intègrent des fonctions de désactivation à distance des clés USB perdues ou volées, les solutions grand public doivent couvrir ce risque de deux façons :

  • protection de la clé par un système de chiffrement inclus par le fournisseur de clés (Kingston, Sandisk, Ironkey) protégeant l'intégralité du contenu à l'aide d'algorithme de chiffrement symétrique. L'utilisateur doit mettre en place un mot de passe lors du premier lancement de la clé. Attention à ne pas laisser le mot de passe par défaut sorti d'usine !

  • l'alternative consiste à définir une zone de chiffrement sur la clé USB à l'aide de l'outil Truecrypt (voir [Doc. TE 7 720]). Un volume spécifique (disque virtuel) permettra à l'utilisateur d'installer ses applications portables ; dans un environnement containerisé et inaccessible à toute personne non autorisée.

    Nota :

    Truecrypt est un graticiel permettant la création et l'utilisation d'unités de stockage chiffrées ( http://www.truecrypt.org).

    Il peut s'agir de simples fichiers vus comme une unité logique (D:, E:...), ou même de partitions physiques du disque dur.

3.1 Créer un volume chiffré avec Truecrypt

  • Truecrypt doit, dans un premier temps, être installé sur la station de travail de l'utilisateur. Pour porter l'outil sur la clé USB, il faut, via le menu « Tools/Travel disk setup », cocher les choix « Include TrueCrypt Volume Creation Wizard » et « Include Truecrypt Volume Creation Wizard ».

    Ces options définiront, par la suite, un volume chiffré sur la clé USB et assureront ainsi un démarrage de Truecrypt à l'insertion de la clé, par la copie des fichiers nécessaires sur la clé USB, et un fichier « .inf » pour un démarrage automatique de Truecrypt.

  • Ensuite, il faut lancer Truecrypt, depuis la clé USB,...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité du stockage de données sur clé USB

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Outils logiciels

    • Clamwin http://fr.clamwin.com

    • Codysafe http://www.codyssey.com

    • Crypto Anywhere http://download.cnet.com

    • Drag n crypt Ultra http://www.bitcore.de

    • Free File Sync http://sourceforge.net

    • Keepass http://keepass.info

    • Liberkey http://www.liberkey.com

    • Portable Apps http://portableapps.com

    • SpydllRemover http://portableapps.com

    • Toutan http://portableapps.com

    • Truecrypt http://www.truecrypt.org

    • Virusense http://www.codyssey.com

    HAUT DE PAGE

    2 Sites Internet

    • Codyssey http://www.codyssey.com

    • Process library.com http://www.processlibrary.com

    Solutions entreprises

    • Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 92 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre