RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Messagerie avec antispam - Mise en œuvreArticle de référence | Réf : TE7720 v1
Auteur(s) : Michael CHOCHOIS
Date de publication : 10 avr. 2011
Article suivant
Audit Sécurité - Casser du « hash » avec intelligenceCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Deux approches sont possibles.
La première, appelée « machine autonome sur clé USB », suppose que la clé USB dispose suffisamment de mémoire flash pour stocker le système d'exploitation, les applications, les données. Dans ce cas, l'utilisateur doit souvent redémarrer le PC hôte afin de pouvoir accéder au bureau virtuel contenu sur la clé USB, dans un environnement de travail totalement autonome.
La seconde approche, appelée « bureau virtuel sur clé USB », beaucoup plus simple, consiste à utiliser un PC, déjà lancé, sur lequel l'utilisateur peut se connecter dans un lieu, en libre service par exemple. Dans ce cas, la clé USB contiendra uniquement les applications, les données personnelles et profitera des accès réseaux et système d'exploitation de la machine hôte.
Enfin, il faut noter que des solutions professionnelles de gestion de la mobilité sont basées sur le concept de machine autonome USB. Elles mettent en œuvre une intégration professionnelle de la messagerie et de l'accès aux applications de l'entreprise via tunnel sécurisé avec découverte automatique du réseau disponible sur le PC hôte. Ce type de solutions ne sera pas présenté dans ce dossier.
La figure 1 présente les différentes couches applicatives nécessaires, ainsi que le vocabulaire employé.
dans un premier temps, il faut choisir la clé USB à préparer afin de sécuriser le contenu depuis le PC utilisateur (ordinateur principal de l'utilisateur, qui servira également de machine de sauvegarde des données).
Ensuite, procéder à l'installation de l'outil de gestion des applications portables.
Enfin, sécuriser l'utilisation de ces applications portables lors de leur connexion à un PC non maîtrisé, appelé « PC hôte ».
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
• Clamwin http://fr.clamwin.com
• Codysafe http://www.codyssey.com
• Crypto Anywhere http://download.cnet.com
• Drag n crypt Ultra http://www.bitcore.de
• Free File Sync http://sourceforge.net
• Keepass http://keepass.info
• Liberkey http://www.liberkey.com
• Portable Apps http://portableapps.com
• SpydllRemover http://portableapps.com
• Toutan http://portableapps.com
• Truecrypt http://www.truecrypt.org
• Virusense http://www.codyssey.com
HAUT DE PAGE
• Codyssey http://www.codyssey.com
• Process library.com http://www.processlibrary.com
Solutions entreprises
• Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - CONCEPT DE BUREAU VIRTUEL SUR CLÉ USB
3 - SÉCURITÉ DU STOCKAGE DE DONNÉES SUR CLÉ USB
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20