User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0



Documents pareils
Manuel d installation et d utilisation du logiciel GigaRunner

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Mes documents Sauvegardés

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Organiser les informations ( approche technique )

Guide d'utilisation du Serveur USB

Guide d utilisation de la clé mémoire USB

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

HDDtoGO. Guide de l'utilisateur

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE Gilbert LECOCQ

Connected to the FP World

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Guide de configuration. Logiciel de courriel

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

La gestion des dossiers sous Windows Vista, W7, W8.

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Virtualisation de Windows dans Ubuntu Linux

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

À propos de cette page Recommandations pour le mot de passe... 26

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

Guide de l utilisateur Mikogo Version Windows

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

avast! EP: Installer avast! Small Office Administration

STATISTICA Version 12 : Instructions d'installation

Tune Sweeper Manuel de l'utilisateur

Boot Camp Guide d installation et de configuration

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, Paris

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Démarrer et quitter... 13

Interface PC Vivago Ultra. Pro. Guide d'utilisation

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Mise à niveau de Windows XP vers Windows 7

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Manuel d utilisation Logiciel (Communications Utility)

Clé Flash USB2.0 Acer

Single User. Guide d Installation

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Disque Dur Internet «Découverte» Guide d utilisation du service

Guide d installation

GUIDE RAPIDE NOKIA PC SUITE pour Nokia Copyright Nokia Mobile Phones Tous droits réservés Issue 4

Préconisations Techniques & Installation de Gestimum ERP

Installation-Lancement

Mode d emploi pour lire des livres numériques

Tutorial et Guide TeamViewer

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide

FANTEC DB-229US Manuel de l'utilisateur

DROPBOX. Stocker et partager des fichiers avec

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Certificats Electroniques sur Clé USB

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

LOGICIEL KIPICAM : Manuel d installation et d utilisation

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

À propos de Kobo Desktop Télécharger et installer Kobo Desktop... 6

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

Livret 1 Poste de travail de l utilisateur :

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Installation de Microsoft Office Version 2.1

Parallels Desktop 5 Switch to Mac - Lisez-moi

Partager sa connexion Internet via le WiFi avec Windows 8

Installation poste de travail. Version /02/2011

Centres d accès communautaire Internet des Îles LA CLÉ USB

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

OUTIL DE CRYPTAGE ET DE COMPRESSION

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Découvrir l'ordinateur (niveau 2)

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Tropimed Guide d'installation

Bibliothèque numérique

Exportation d'une VM sur un périphérique de stockage de masse USB

Manuel utilisateur Netviewer one2one

Travaux pratiques Détermination de la capacité de stockage des données

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Manuel de l utilisateur

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015

DOCUMENTATION POINT FACTURE

Mode d emploi de la mise à jour du microprogramme

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Chameleon Mode d emploi

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Installation et prise en main d UBUNTU

Assistance à distance sous Windows

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

SAUVEGARDER SES DONNEES PERSONNELLES

Boot Camp Guide d installation et de configuration

Transcription:

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur

I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise... 2 3. Installation... 3 3.1. Démarrer EasyLock... 6 3.2. Choisir un Mot de Passe... 7 3.3. Re-essais Mot de Passe... 9 3.4. Paramètres de l'affichage... 9 3.5. Utiliser Glisser & Déposer pour copier des fichiers... 10 3.6. Ouvrir et modifier des fichiers dans EasyLock... 12 3.7. Paramètres de sécurité... 13 4. Comment EasyLock fonctionne avec EPP ou MyEPP... 14 4.1. Traçage des Fichiers sur TrustedDevices EasyLock... 15 5. Configurer l utilisation de TrustedDevice dans EPP ou MyEPP... 17 6. Retirer le Périphérique en Toute Sécurité.. 18 7. Support... 20 8. Note Importante / Démenti... 21

1 EasyLock Manuel de l Utilisateur 1. Introduction La protection des données en transit est essentielle afin de s'assurer qu'aucun tiers n'a accès aux données au cas où un dispositif est perdu, égaré ou volé. EasyLock permet aux dispositifs portables d'être identifiés comme TrustedDevices (en combinaison avec Endpoint Protector) et protège les données sur le dispositif par cryptage AES 256bit mode CBC approuvé par le gouvernement. Avec l interface intuitive Drag & Drop, les fichiers peuvent être rapidement copiés depuis et vers le dispositif pour un flux de travail rapide, sécurisé et efficace. EasyLock est une application portable qui ne nécessite aucun processus d'installation sur le PC hôte et est toujours portable. Où que le dispositif de stockage portable aille EasyLock est enregistré sur le dispositif et peut être utilisé sur n'importe quel ordinateur Windows, Mac ou Linux.

2 EasyLock Manuel de l Utilisateur 2. Configuration Requise Systèmes d exploitation: Windows 7 (toutes versions) Windows Vista (toutes versions) Windows XP (Service Pack 2 est recommandé) Mac OS 10.5 ou ultérieur Linux - opensuse 11.2 (d'autres distributions peuvent être disponibles sur demande) Port USB disponible Disque de Stockage USB Amovible pour démarrer l application (e.g. Disque Flash USB, Disque Dur Externe, Carte de Mémoire etc.). Si le dispositif de stockage portable a un commutateur manuel de protection (verrouillage), il doit être dans la position non protégé (écriture permise) afin de pouvoir utiliser EasyLock. EasyLock ne requiert pas de droits d administration.

3 EasyLock Manuel de l Utilisateur 3. Installation Pour installer EasyLock sur un disque flash USB (ou d autres dispositifs USB portables de stockage): Sur Windows OS: exécutez le fichier EasyLockSetup.exe, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

4 EasyLock Manuel de l Utilisateur Sur MAC OS: exécutez le fichier "EasyLockSetup.dmg", sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

5 EasyLock Manuel de l Utilisateur Sur Linux OS: exécutez le fichier EasyLockSetup, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

6 EasyLock Manuel de l Utilisateur 3.1. Démarrer EasyLock Pour démarrer EasyLock double-cliquer sur le fichier EasyLock gardé dans le répertoire racine du dispositif. Lorsque vous utilisez le dispositif de stockage portable comme un TrustedDevices en combinaison avec Endpoint Protector le PC Client auquel le dispositif est connecté doit avoir reçu l'autorisation du serveur Endpoint Protector, sinon le dispositif ne sera pas accessible sur un PC protégé par Endpoint Protector ou EasyLock sera ne pas démarré automatiquement.

7 EasyLock Manuel de l Utilisateur 3.2. Choisir un Mot de Passe Pour sécuriser (crypter) vos données, vous devez choisir un mot de passe. Le mot de passe doit avoir une longueur d au moins 6 caractères. Pour des raisons de sécurité, il est recommandé d incorporer des lettres, des chiffres et des symboles dans votre mot de passe. Saisissez votre mot de passe, puis confirmez-le. Il est recommandé de choisir un rappel du mot de passe qui vous aidera dans le cas où vous oubliez votre mot de passe. Cliquez Suite pour continuer.

8 EasyLock Manuel de l Utilisateur Cliquez Finir pour terminer de paramétrer le mot de passe et commencer à utiliser l application.

9 EasyLock Manuel de l Utilisateur 3.3. Re-essais Mot de Passe Pour des raisons de sécurité, votre mot de passe vous sera demandé à chaque démarrage de l application. Au cas où votre disque est perdu ou volé le nombre de re-essais du mot de passe est limité à 10 (dix). Après la saisie erronée du mot de passe 10 fois consécutives, EasyLock va supprimer en toute sécurité tous les fichiers cryptés gardés sur le dispositif portable. Les données sur le dispositif de stockage portable ne peuvent pas être récupérées ou recrées ultérieurement. Elles sont complètement supprimées. 3.4. Paramètres de l'affichage Dans la barre d outils d EasyLock il y a plusieurs options disponibles pour personnaliser la fenêtre d affichage d EasyLock. Echanger les Panneaux pour échanger l affichage des panneaux Disque USB et Mon Ordinateur Afficher ou Cacher le Panneau Mon Ordinateur pour afficher le Panneau Mon Ordinateur Afficher Vue Arborescente pour afficher une structure arborescente Afficher Vue Détaillée pour afficher des informations supplémentaires sur les fichiers Afficher Vue Liste pour afficher les éléments comme une liste Les options disponibles peuvent être sélectionnées aussi directement dans le menu principal, sous la section Vue.

10 EasyLock Manuel de l Utilisateur Une nouvelle option, Préférences, vous permet de sélectionner si vous voulez voir un message de confirmation avant de supprimer, copier ou déplacer des fichiers. 3.5. Utiliser Glisser & Déposer pour copier des fichiers Une fonctionnalité clé d EasyLock est la fonctionnalité Glisser & Déposer qui vous permet de tout simplement glisser le(s) fichier(s) que vous voulez copier sur le dispositif et les déposer dans la fenêtre d EasyLock. Ces fichiers seront automatiquement cryptés, en assurant que vos données restent sûres et privées.

11 EasyLock Manuel de l Utilisateur Le statut du cryptage et transfert des fichiers peut être vu à l aide de la barre de progression. Quand la barre atteint la fin, vos fichiers ont été copiés et cryptés. En faisant clic-droite sur un élément vous aurez accès aux options comme Rafraîchir, Copier et Supprimer.

12 EasyLock Manuel de l Utilisateur Attention: en utilisant Explorer, les fichiers copiés de votre disque dur sur le périphérique en utilisant Explorer ne seront pas cryptés! Nous recommandons d utiliser soit la fonctionnalité Glisser & Déposer soit les touches de raccourci copier/coller, Ctrl+C et Ctrl+V pour transférer des données vers votre périphérique à travers l interface d EasyLock. Dans la barre d outils d EasyLock vous pouvez trouver des icônes additionnelles que vous pouvez également utiliser aussi pour copier et crypter vos fichiers. Veuillez noter que les fichiers enregistrés sur votre périphérique ne sont pas visibles après le cryptage, que si EasyLock est en marche. Pour quitter EasyLock, sélectionnez le menu Fichier et choisissez Quitter, ou cliquez sur le bouton X dans le coin supérieur à droite de la fenêtre de l application. 3.6. Ouvrir et modifier des fichiers dans EasyLock Les données copiées sur le périphérique peuvent être vues et modifiées directement dans EasyLock. Cette fonctionnalité est accessible en utilisant la commande Ouvrir ou double-cliquant sur le fichier désiré. L utilisateur doit ouvrir des documents sur le dispositif avec l application associée. EasyLock va essayer de fermer ces documents une fois l application fermée. Si un document est modifié (sous le même nom ou dans le même dossier) il sera crypté et gardé sur le périphérique. Si un document est modifié mais pas crypté, lorsque le dispositif est retiré à l improviste par exemple, il sera crypté au prochain démarrage d EasyLock. Attention!!! Lorsque EasyLock est lancé par Endpoint Protector comme une application de confiance, l'option d'ouvrir des documents à partir du périphérique est désactivée car l'application associée n'a pas accès aux fichiers.

13 EasyLock Manuel de l Utilisateur 3.7. Paramètres de sécurité Les paramètres de sécurité peuvent être modifiés dans EasyLock. Après la connexion, vous pouvez modifier votre mot de passe. Pour se faire, vous devez accéder au menu paramètres de sécurité. Cela peut être fait soit en sélectionnant Options->Paramètres de Sécurité de la barre d outils soit en appuyant la touche Ctrl+O.

14 EasyLock Manuel de l Utilisateur 4. Comment EasyLock fonctionne avec EPP ou MyEPP Lorsque vous utilisez EasyLock sur un périphérique comme un TrustedDevice Niveau 1, en combinaison avec Endpoint Protector (ou My Endpoint Protector la solution hébergée SaaS), il s assurera que toutes les données copiées à partir d'un PC Client sécurisé par Endpoint Protector vers le dispositif seront cryptées. Le scénario normal pour l utilisation d'un TrustedDevice Niveau 1 est: 1. L'utilisateur connecte le périphérique au PC client protégé par Endpoint Protector. 2. Le périphérique est vérifié pour l'autorisation (le PC client communique avec le serveur Endpoint Protector pour vérifier l'autorisation). 3. Si le périphérique est un TrustedDevice Niveau 1autorisé et l'utilisateur ou la Machine est autorisé à utiliser le TrustedDevice Niveau 1, le logiciel EasyLock sur le périphérique sera automatiquement ouvert. 4. L'utilisateur peut transférer des fichiers via Glisser & Déposer d EasyLock. 5. Les données transférées vers des périphériques sont cryptées via AES 256 bits. 6. L'utilisateur ne peut pas accéder au périphérique directement en utilisant Windows Explorer ou des applications similaires (Total Commander par exemple) pour s'assurer qu'aucune donnée n est copiée sur le dispositif portable sans être correctement cryptée.

15 EasyLock Manuel de l Utilisateur 7. L'utilisateur n'a pas la possibilité de copier des données dans un état non crypté sur le TrustedDevice (sur un PC client Endpoint Protector). 8. Tous les transferts de fichiers à partir d'un PC client Endpoint Protector vers le périphérique peuvent être enregistrés si le traçage des fichiers et la duplication des fichiers sont activés dans Endpoint Protector. Des actions telles que la suppression de fichiers ou renommer les fichiers sont également enregistrées. 9. Les administrateurs peuvent vérifier plus tard quel utilisateur, avec quel dispositif, sur quel PC, a transféré quels fichiers. Si un TrustedDevice n arrive pas à obtenir l'autorisation d Endpoint Protector il ne sera pas utilisable par l'utilisateur. Le dispositif sera bloqué et l'utilisateur ne sera pas en mesure à accéder le dispositif. 4.1. Traçage des Fichiers sur TrustedDevices EasyLock Le Traçage des Fichiers sur TrustedDevices EasyLock est une nouvelle fonctionnalité d'endpoint Protector 4 utilisée en combinaison avec EasyLock qui permet de contrôler les fichiers copiés de manière chiffrée sur des périphériques. En activant l'option Traçage des Fichiers, toutes les données transférées vers et à partir des périphériques utilisant EasyLock sont enregistrées et journalisées pour une vérification ultérieure. Les informations enregistrées sont automatiquement envoyées au serveur Endpoint Protector si un client Endpoint Protector est présent sur l ordinateur et il y a une connexion Internet active. Dans le cas où le client Endpoint Protector n'est pas présent, l'information est stockée localement dans un format crypté sur le dispositif et elle sera envoyée à un moment ultérieur de tout autre ordinateur ayant un client Endpoint Protector installé. Pour plus de détails sur l'activation et l'utilisation de Traçage des Fichiers sur les TrustedDevices EasyLock, veuillez consulter le Manuel de l'utilisateur Endpoint Protector 4.

16 EasyLock Manuel de l Utilisateur Note La fonctionnalité Traçage des Fichiers sur les TrustedDevices EasyLock est disponible pour le moment uniquement pour Windows OS.

17 EasyLock Manuel de l Utilisateur 5. Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Pour savoir comment configurer l utilisation des TrustedDevice en combinaison avec Endpoint Protector veuillez consulter le Manuel de l Utilisateur Endpoint Protector. Pour savoir plus sur Endpoint Protector visitez: www.endpointprotector.com

18 EasyLock Manuel de l Utilisateur 6. Retirer le Périphérique en Toute Sécurité Afin de retirer votre périphérique du port USB de votre ordinateur, vous devez utiliser l option Retirer le Périphérique en Toute Sécurité de la barre de système. Dans le cas contraire, vous risquez de corrompre les données sur votre Disque USB (surtout si vous utilisez Windows 2000). Pour retirer le périphérique en toute sécurité, double-cliquez sur l icône de la barre de système, puis sélectionnez le Disque USB que vous voulez retirer de la liste et cliquez sur le bouton Arrêter.

19 EasyLock Manuel de l Utilisateur Un message apparaîtra indiquant que le périphérique peut être maintenant retiré en toute sécurité. Si un message disant «Le périphérique ne peut pas être arrêté maintenant» apparait, vous devez fermer Windows Explorer, EasyLock ou toute autre application qui accède encore aux données sur le Disque USB.

20 EasyLock Manuel de l Utilisateur 7. Support Au cas où d aide supplémentaire est nécessaire, tel que des FAQs ou de support e-mail, vous pouvez visiter le site web de support directement chez http://www.cososys.com/help.html

21 EasyLock Manuel de l Utilisateur 8. Note Importante / Démenti Les mesures de sécurité, par leur nature, sont capables de contournement. CoSoSys ne peut pas, et ne garantit pas que les données ou les dispositifs ne seront pas accédés par des personnes non autorisées, et CoSoSys décline toute garantie à cet effet dans toute la mesure permise par la loi. 2004 2012 Copyright CoSoSys Ltd.; Endpoint Protector, My Endpoint Protector, TrustedDevices et EasyLock sont des marques de CoSoSys Ltd. Tous droits réservés. Windows et.net Framework sont des marques de Microsoft Corporation. Tout autre nom et marque sont propriété de leurs propriétaires respectifs.