http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...



Documents pareils
User Manual Version 3.6 Manuel de l Utilisateur Version

RoomMate Guide de l'utilisateur

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Préconisations Techniques & Installation de Gestimum ERP

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Guide d installation de Java et des pilotes de lecture des supports

PX8048 Convertisseur audio/vidéo VHS vers USB

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

ClariLog - Asset View Suite

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

Dispositif e-learning déployé sur les postes de travail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Aide à l installation et à la migration en HelloDoc 5.60

Exigences système Edition & Imprimeries de labeur

Ophcrack - Windows XP/Vista

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Livret 1 Poste de travail de l utilisateur :

Recommandations techniques

Exigences système Edition & Imprimeries de labeur

Configuration de routeur D-Link Par G225

Single User. Guide d Installation

SnapMusic Studio 715 Guide d Installation

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Windows 7, Configuration

Virtualisation de Windows dans Ubuntu Linux

Mes documents Sauvegardés

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

INSTALLATION ET PRISE EN MAIN

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Symantec Backup Exec.cloud

Pré-requis installation

DOCUMENTATION POINT FACTURE

Dossier d analyse et de comparaison 2012

Symantec Endpoint Protection

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

MANUEL D INSTALLATION

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Samsung Drive Manager Manuel d'utilisation

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Comment installer un client Rivalis Devis factures

Manuel d'installation de DVD MAKER USB2.0

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Guide d installation de Windows Vista /Windows 7

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Mode d emploi pour lire des livres numériques

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Installation 4D. Configuration requise Installation et activation

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

STATISTICA Version 12 : Instructions d'installation

Démontage d'un ordinateur

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Procédure et Pré-requis

avast! EP: Installer avast! Small Office Administration

Cahier Technique Envoi par à partir des logiciels V7.00

Pré-requis installation

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Guide de démarrage rapide

Connected to the FP World

Clé WIFI 300N. 1. Introduction :

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

1. Aménagements technologiques 2. Installation de Microsoft SQL Server Microsoft SQL Server 2008 Service Pack 3

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

Démarrage des solutions Yourcegid On Demand avec Citrix

Aide d'active System Console

JetClouding Installation

WinReporter Guide de démarrage rapide. Version 4

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

escan Entreprise Edititon Specialist Computer Distribution

Le pare-feu de Windows 7

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

Parallels Transporter Lisez-moi

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Boîtier NAS à deux baies

Manuel d installation et d utilisation du logiciel GigaRunner

Installation 1K-Serveur

Sage 50 Version Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Samsung Magician v.4.3 Guide d'introduction et d'installation

Instructions préliminaires

Contrôle d'accès. access.pro 08.12

Installation et Réinstallation de Windows XP

Utiliser une clé USB

Maintenance de son PC

Etude d Exchange, Google Apps, Office 365 et Zimbra

Pré-requis installation

Transcription:

Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux domestiques et professionnels. Présentation, bundle : La clé est livrée dans un emballage non refermable avec caractéristiques dans toutes les langues au dos. Des compartiments laissent découvrir le bundle.

Page 2 of 12

Page 3 of 12 La clé est translucide rouge et laisse apparaître les composants électroniques. Elle ressemble beaucoup à un briquet. Le capuchon est rotatif et protgège le connecteur USB. La clé est très légère et petite.

Page 4 of 12

Page 5 of 12 Un cordon d'attache (bleu) permet de transporter plus facilement la clé. Il faut attacher le cordon : il ne l'est pas. On trouve également un autre système d'attache à la ceinture avec un porte-clé.

Page 6 of 12 La clé fait 1 GB de capacité mémoire. Une petite LED orange témoigne de l'activité de la clé (en lecture ou écriture).

Page 7 of 12 Si vous protégez votre PC avec un logiciel antivirus / firewall, vous êtes seulement protégé contre les menaces provenant de l'extérieur du réseau (Internet) et vous n'ête pas protégé des menacs venant de l'intérieur. L'USB Firewall de TakeMS vous aidera à protéger votre PC de toutes les menaces pouvant provenir des sources reliées à votre PC via les ports USB. Avec cela, vous contrôlez tous vos ports USB. Le puissant logiciel livré permet de bloquer et d'autoriser le fonctionnement des ports USB souhaités et de filtrer les données. Cela permet également de protéger vos données personelles. Ce système est bien entendu d'abord ciblé pour les entreprises et les réseaux où plus de 70% des accès non autorisés à des données sensibles proviennent des employés et non des hackers extérieurs. Le logiciel protège vos ports USB des intrusions de données parasites. Le MEM-Drive Firewall est une combinaison d'un lecteur USB Flash et d'un logiciel de sécurité USB-Firewall. Cette combinaison unique permt de protéger votre PC de bureau ou celui de la maison contre l'utilisation non autorisée de clés USB, de webcams, de lecteurs MP3 connectés ou de disques durs externes. Seuls les ports USB désignés par l'utilisateur sont autorisés au fonctionnement. Vous désignez ainsi les ports USB dans votre liste blanche. Dès qu'un périphérique non autorisé est connecté à votre PC, vous en êtes immédiatement notifié par email. Et pour sécuriser vos données stockées sur le MEM-Drive, tout est crypté avec une clé AES de 128 bits. USB Firewall Software Secure it Easy :» Agit comme parefeu sur tous vos ports USB» Prévent contre les menaces provenant des ports USB» Prévent contre les intrusions à travers les ports USB» Controle des ports USB

Page 8 of 12» Envoi de notifications email» Pour Windows Vista, XP et 2000 (SP4) MEM-Drive Firewall» supporte les ports USB 1.1 et 2.0» aucun driver requis pour windows 2000/XP/Vista» Plug & Play Flash drive» Carry it Easy +Plus pour la protection de données préchargé Système USB Firewall Software Secure it Easy requiert:» Windows Vista, XP ou 2000 (SP4)» Microsoft.NET Framework 2.0 ou supérieur» Processeur Intel compatible 800 MHz ou supérieur» Espace disque de 16 MB» 256MB RAM de RAM» Interface d'utilisateur française, anglaise et allemande Le numéro de série du logiciel de sécurité se trouve à l'intérieur de l'emballage. Tests, impressions : La clé contient le logiciel de sécurité et le manuel (en anglais) en PDF. La clé est détectée immédiatement sous Windows XP et nous affiche 963 Mo d'espace libre sur les 1 Go. Le logiciel Carry it Easy +Plus est en français. Il ne nécessite pas d'instalation et peut donc être exécuté sur n'importe quelle machine à partir de la clé. Une option peut être même activée pour lancer automatiquement le logiciel dès le branchement de la clé sur la machine. Il faut tout de même activer la licence complète dans "A propos" et tenter une mise à jour si disponible.

Page 9 of 12 Il permet de nombreuses choses comme de synchroniser vos favoris Internet, vos messages sur Microsoft Outlook (Express) (hélàs pas pour sur Mozila Thunderbird). Cela est très utile pour les hommes d'affaire ou ceux en déplacement. On peut ensuite synchroniser des dossiers entiers à partir d'un explorateur. Un récapitulatif sur "Drive Information" (on remarque que certains onglets ne sont pas traduits en français) permet de voir la répartition des données dans les différentes options.

Page 10 of 12 Un onglet permet de protéger votre clé par mot de passe. Tout est très intuitif et très bien mené pour le plus simple utilisateur. Le logiciel s'utilise immédiatement sans aucune difficulté. Le logiciel Secure It Easy nécessite quant à lui une installation et nécessite d'être activé avec la clé fournie (30 jours d'essai sinon). Il permet de gérer (pour l'adminsitrateur de la machine) l'autorisation d'accès aux ports USB.

Page 11 of 12 Un point rouge signifie un accès interdit, un vert : autorisé et un gris signifie qu'aucun dispositif n'ait connecté sur le port USB. Dans "Settings", vous entrez vos données SMTP de votre email pour recevoir des notifications dès qu'un nouveau dispositif USB est branché. Dès qu'on branche un nouveau dispositif sur la machine, un message d'avertissement apparaît maintenant. Si l'on bloque un port USB avec le logiciel, celui-ci est bien désactivé et ne peut être désactivé que par l'admin de la machine. En se connectant en simple viisteur, impossible de faire quoique ce soit, y compris dans la base de registre. Tout fonctionne bien sûr sur Windows Vista. Les logiciels sont éllaborés par la société CoSoSys. Testons maintenant les performances de la clé avec HD Tach. Un observe une vitesse lecture parfaitement constante de 9,1 MB/s. On trouve beaucoup mieux mais la performance n'est pas le but de cette clé. Il s'agit de protection. Une clé haut de gamme orientée performances comme la Rally 2 d'ocz fait 17,8 MB/s mais avec un temps d'accès plus long (7,9 ms) et une constance de lecteure moin parfaite. Le taux en écriture est sensiblement le même : 9,2 MB/s (25 MB/s pour la Rally 2 d'ocz).

Page 12 of 12 Le temps d'accès moyen à la clé est de 6,3ms, ce qui est rapide. Conclusion : Les Plus - Bonne sécurité - Logiciels bien construits et pensés - Temps d'accès à la clé très rapide - Très bonne constance en vitesse d'écriture Les Moins - Quelques éléments non traduits dans les logiciels Dernière mise à jour : ( 27-06-2007 ) Merci à TakeMS de nous avoir fourni l'échantillon. Fermer la fenétre