Contactez-nous
Mise en œuvre d'un bureau virtuel portable sur clé USB
TE7720 v1 Archive

Mise en œuvre d'un bureau virtuel portable sur clé USB

Auteur(s) : Michael CHOCHOIS

Date de publication : 10 avr. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Grâce au concept de bureau virtuel, il est désormais possible pour l'utilisateur de retrouver l'ensemble de ses données personnelles sur tout ordinateur auquel il se connecte à l'aide d'un périphérique. Cette problématique de bureau virtuel sur clé USB (clé à mémoire flash avec connectique USB) est ici envisagée sur le système d'exploitation Microsoft Windows, et ce, dans ses deux approches distinctes. Dans cet article, sont également abordées les fonctions de sécurité et de règles d'utilisations garantissant la disponibilité et la confidentialité des données. Pour cela, les différents logiciels et applications nécessaires, comme les vérifications antivirales, sont énumérés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le concept de bureau virtuel sur clé USB consiste à pouvoir emporter dans un périphérique peu coûteux, facilement transportable, ses logiciels préférés afin de retrouver l'ensemble de ses données personnelles, ses favoris, ses mails, quel que soit l'ordinateur sur lequel l'utilisateur se connecte.

Dans un souci de simplicité, et afin de rendre ce dossier abordable à un public sensible à la sécurité, mais non averti, nous aborderons les problématiques de bureau virtuel sur clé USB dans des environnements Microsoft Windows. Une attention particulière sera portée sur les problématiques sécurité de ces solutions, plus adaptées aux particuliers qu'aux grandes entreprises.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7720

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Outils logiciels

    • Clamwin http://fr.clamwin.com

    • Codysafe http://www.codyssey.com

    • Crypto Anywhere http://download.cnet.com

    • Drag n crypt Ultra http://www.bitcore.de

    • Free File Sync http://sourceforge.net

    • Keepass http://keepass.info

    • Liberkey http://www.liberkey.com

    • Portable Apps http://portableapps.com

    • SpydllRemover http://portableapps.com

    • Toutan http://portableapps.com

    • Truecrypt http://www.truecrypt.org

    • Virusense http://www.codyssey.com

    HAUT DE PAGE

    2 Sites Internet

    • Codyssey http://www.codyssey.com

    • Process library.com http://www.processlibrary.com

    Solutions entreprises

    • Gemalts Smart Enterprise Guardian https://www.ecwid.com/store/fimguru/Smart-Enterprise-Guardian-p356544...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 95 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre