User Manual Version 3.6 Manuel de l utilisateur Version

Documents pareils
User Manual Version 3.6 Manuel de l Utilisateur Version

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Disque Dur Internet «Découverte» Guide d utilisation du service

Guide d utilisation de la clé mémoire USB

HDDtoGO. Guide de l'utilisateur

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Restauration d AdmiCash sur un nouveau PC ou système d exploitation


Manuel d installation et d utilisation du logiciel GigaRunner

Chameleon Mode d emploi

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Single User. Guide d Installation

Préconisations Techniques & Installation de Gestimum ERP

Mode d emploi pour lire des livres numériques

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Mes documents Sauvegardés

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Signature électronique sécurisée. Manuel d installation

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Guide de configuration. Logiciel de courriel

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

1. Utilisation du logiciel Keepass

Organiser les informations ( approche technique )

Business Everywhere pro

AxCrypt pour Windows

GESTION DE L'ORDINATEUR

Guide d installation

OUTIL DE CRYPTAGE ET DE COMPRESSION

Sauvegarde et protection des documents

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Samsung Drive Manager Manuel d'utilisation

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

À propos de cette page Recommandations pour le mot de passe... 26

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

SAUVEGARDER SES DONNEES PERSONNELLES

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, Paris

SAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS. Arnaud Lechrist. ALT,02/10/13 MSHS Poitiers 1 / 5

Manuel d utilisation Logiciel (Communications Utility)

avast! EP: Installer avast! Small Office Administration

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

FANTEC DB-229US Manuel de l'utilisateur

EX-word TextLoader Fonction Bibliothèque

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Manuel d utilisation du logiciel Signexpert Paraph

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Virtualisation de Windows dans Ubuntu Linux

Logiciel de sauvegarde Echo

Logiciel (Système d impression directe)

Utilisez Toucan portable pour vos sauvegardes

Storebox User Guide. Swisscom (Suisse) SA

Samsung Drive Manager FAQ

Tune Sweeper Manuel de l'utilisateur

PerSal Manuel d installation

Bases de données. Table des matières. Introduction. (ReferencePlus.ca)

Guide de l utilisateur Mikogo Version Windows

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Guide d installation et d utilisation

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Table des matières...2 Introduction...4 Terminologie...4

Créer et partager des fichiers

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

Manuel utilisateur Netviewer one2one

Installation-Lancement

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE Gilbert LECOCQ

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

Maitriser Cegid Business En situation de formation

Réparer un disque dur passé en RAW

Procédure d installation de mexi backup

COMMENT INSTALLER LE SERVEUR QIPAIE

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

clé Internet 3g+ Guide d installation

Centres d accès communautaire Internet des Îles LA CLÉ USB

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse Herford Allemagne

Démarrer et quitter... 13

Mise à niveau de Windows XP vers Windows 7

Restaurer des données

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

ZTE MF190. Clé 3G+ Guide de démarrage rapide

Installation d un manuel numérique 2.0

OCLOUD BACKUP MINI GUIDE. 1 Ocloud Backup/Mini- Guide

Transcription:

User Manual Version 3.6 Manuel de l utilisateur Version 2.0.0.0 User Manuel Manual de l utilisateur

I EasyLock Manuel de l Utilisateur Table des matières 1. Introduction... 1 2. Configurations requises... 2 3. L installation... 3 3.1. Configurer EasyLock... 6 3.2. Configurer un mot de passe... 7 3.3. Re-essais du mot de passe... 9 3.4. Paramètres d'affichage... 9 3.5. Utiliser glisser-déposer pour copier des fichiers... 10 3.6. Ouvrir et modifier des fichiers dans EasyLock... 12 3.7. Paramètres de sécurité... 13 4. Comment fonctionne EasyLock avec EPP ou MyEPP... 14 4.1. Le traçage des fichiers sur TrustedDevices EasyLock... 15 5. Configurer l emploi de TrustedDevice dans EPP ou MyEPP... 16 6. Détacher un dispositif en sécurité... 17 7. Assistance technique... 18 8. Note importante / Avertissement... 19

1 EasyLock Manuel de l Utilisateur 1. Introduction La protection des données en transit est essentielle afin de s'assurer qu'aucun tiers n'ait pas l accès aux données en cas où un dispositif est perdu, égaré ou volé. EasyLock permet aux dispositifs portables d'être identifiés comme TrustedDevices (en combinaison avec Endpoint Protector) et protège les données sur le dispositif par cryptage AES 256bit mode CBC approuvé par le gouvernement. Avec l interface intuitive glisser-déposer, les fichiers peuvent être rapidement copiés de et sur le dispositif pour un flux de travail rapide, sécurisé et efficace. EasyLock est une application portable qui ne requiert aucun processus d'installation sur l ordinateur hôte et est toujours portable. Partout où le dispositif portable de stockage est déplacé, EasyLock est enregistré sur le dispositif et peut être utilisé sur tous ordinateurs Windows, Mac ou Linux.

2 EasyLock Manuel de l Utilisateur 2. Configurations requises Afin de configurer EasyLock, on a besoin d un ordinateur avec un port USB disponible et un dispositif USB. Les systèmes d exploitation supportés sont: Windows 7 (toutes les versions) Windows Vista (toutes les versions) Windows XP (Service Pack 2 est recommandé) Mac OS 10.5 ou plus récente Linux - opensuse 11.2 (d'autres systèmes peuvent être disponibles par demande). On peut utiliser un dispositif USB de stockage tel qu une clé USB, un disque dur externe, une carte de mémoire etc. Si le dispositif portable de stockage detient un commutateur manuel de protection (verrouillage), il doit être dans la position non verrouillé (écriture permise) afin de pouvoir utiliser EasyLock. EasyLock ne requiert pas de droits d administration.

3 EasyLock Manuel de l Utilisateur 3. L installation Pour installer EasyLock sur une clé USB (ou d autres dispositifs USB portables de stockage): Sur le SO Windows: exécutez le fichier EasyLockSetup.exe, sélectionnez la lettre du lecteur correspondant au dispositif USB et appuyez sur Finish. L application EasyLock sera installée automatiquement dans le répertoire racine du dispositif sélectionné.

4 EasyLock Manuel de l Utilisateur Sur le SO MAC: exécutez le fichier "EasyLockSetup.dmg", sélectionnez la lettre du lecteur correspondant au dispositif USB et appuyez sur Finish. L application EasyLock sera installée automatiquement dans le répertoire racine du dispositif sélectionné.

5 EasyLock Manuel de l Utilisateur Sur le SO Linux: exécutez le fichier EasyLockSetup, sélectionnez la lettre du lecteur correspondant au dispositif USB et appuyez sur Finir. L application EasyLock sera installée automatiquement dans le répertoire racine du dispositif sélectionné.

6 EasyLock Manuel de l Utilisateur 3.1. Configurer EasyLock Pour lancer EasyLock double-cliquez sur le fichier EasyLock sauvegardé dans le répertoire racine du dispositif portable de stockage. Lors de l utilisation du dispositif portable de stockage comme un TrustedDevice en combinaison avec Endpoint Protector, l ordinateur client auquel le dispositif est connecté doit avoir reçu l'autorisation du serveur Endpoint Protector, sinon le dispositif ne sera pas accessible sur un ordinateur protégé par Endpoint Protector ou EasyLock ne démarrera pas automatiquement.

7 EasyLock Manuel de l Utilisateur 3.2. Configurer un mot de passe Pour sécuriser (crypter) vos données, vous devez configurer un mot de passe. Le mot de passe doit avoir au moins 6 (six) caractères. Pour des raisons de sécurité, il est recommandé d inclure des lettres, des chiffres et des symboles dans le mot de passe. Entrez le mot de passe, puis confirmez-le. Il est recommandable de définir un indice du mot de passe qui aidera en cas d avoir oublié le mot de passe. Cliquez Suivant pour continuer.

8 EasyLock Manuel de l Utilisateur Cliquez Finir pour terminer de paramétrer le mot de passe et commencer à utiliser l application.

9 EasyLock Manuel de l Utilisateur 3.3. Re-essais du mot de passe Pour des raisons de sécurité, le mot de passe sera requis à chaque démarrage de l application. Au cas où le disque est perdu ou volé le nombre des re-essais du mot de passe est limité à 10 (dix). Après la saisie erronée du mot de passe 10 fois consécutives, EasyLock supprimera en sécurité tous les fichiers cryptés gardés sur le dispositif portable de stockage. Les données sur le dispositif portable de stockage ne peuvent pas être récupérées ou recrées ultérieurement. Elles sont définitivement supprimées. 3.4. Paramètres d'affichage Dans la barre d outils EasyLock il y a plusieurs options disponibles pour personnaliser la fenêtre d affichage EasyLock. Panneaux de commutation pour changer l affichage des panneaux entre la clé USB et Mon Ordinateur Afficher ou Cacher le Panneau de Mon ordinateur pour afficher le Panneau de Mon ordinateur Afficher la Vue Arborescente pour afficher une structure arborescente Afficher la Vue Détaillée pour afficher des informations supplémentaires des fichiers Afficher la Vue Liste pour afficher les éléments comme une liste Les options disponibles peuvent être sélectionnées aussi directement du menu principal, de la section Vue.

10 EasyLock Manuel de l Utilisateur Une nouvelle option, Préférences, permet de choisir si on veut faire apparaître un message de confirmation avant de supprimer, copier ou déplacer des fichiers. 3.5. Utiliser glisser-déposer pour copier des fichiers Une fonctionnalité-clé de EasyLock est la fonctionnalité glisser-déposer qui permet de simplement glisser le(s) fichier(s) et/ou le(s) répertoire(s) qu on veut copier sur le dispositif et le(s) déposer dans la fenêtre EasyLock. Ces fichiers seront automatiquement cryptés, en s assurant que les données restent en sécurité et privées.

11 EasyLock Manuel de l Utilisateur Le cryptage des fichiers et le statut du transfert peuvent être vu à l aide de la barre de progression. Quand la barre arrive à la fin, les fichiers ont été copiés et cryptés.

12 EasyLock Manuel de l Utilisateur En cliquant-droite sur un élément on aura l accès aux options comme Rafraîchir, Copier et Supprimer. Attention! Copier des fichiers du disque dur sur le dispositif portable de stockage en utilisant l'explorateur Windows est pas recommandable! Nous recommandons d utiliser soit la commande glisser-déposer, soit les raccourcis pour copier et coller Ctrl+C et Ctrl+V pour transférer des données sur le dispositif portable de stockage par l interface EasyLock. Dans la barre d outils EasyLock on peut trouver des icônes supplémentaires qu on peut également utiliser pour copier et crypter les fichiers. Veuillez noter que les fichiers enregistrés sur le dispositif portable de stockage ne sont pas visibles après le cryptage, que si EasyLock roule. Pour quitter EasyLock, sélectionnez le menu Fichier et choisissez Quitter, ou cliquez simplement sur le bouton X du coin supérieur droite de la fenêtre de l application. 3.6. Ouvrir et modifier des fichiers dans EasyLock Les données copiées sur le dispositif peuvent être visualisées et modifiées directement dans EasyLock. Cette fonctionnalité est accessible par la commande Ouvrir ou double-cliquant sur le fichier désiré. L utilisateur doit ouvrir les documents sur le dispositif avec l application associée. EasyLock essayera de fermer ces documents une fois l application fermée. Si un document est modifié (sauvegardé avec le même nom ou dans le même répertoire), il sera crypté et stocké sur le dispositif. Si un document est modifié et sauvegardé mais il ne parvient pas à être crypté, lorsque le dispositif est retiré à l improviste par exemple, il sera crypté au prochain démarrage d EasyLock. Attention! Lorsque EasyLock est démarré par Endpoint Protector comme une application securisée, l'option d'ouvrir des documents par le dispositif est désactivée car l'application associée n'a pas d accès aux fichiers.

13 EasyLock Manuel de l Utilisateur 3.7. Paramètres de sécurité Les paramètres de sécurité peuvent être modifiés dans EasyLock. Une fois connecté, on peut modifier son mot de passe. Pour faire cela, on doit dérouler le menu des paramètres de sécurité. Cela peut être fait soit en sélectionnant Options->Paramètres de Sécurité de la barre d outils, soit en appuyant le raccourci Ctrl+O.

14 EasyLock Manuel de l Utilisateur 4. Comment fonctionne EasyLock avec EPP ou MyEPP Quand on utilise EasyLock sur un dispositif portable de stockage comme un TrustedDevice de 1 er Niveau, en combinaison avec Endpoint Protector (ou My Endpoint Protector, la solution hébergée SaaS), il s assurera que toutes les données copiées d'un ordinateur client sécurisé par Endpoint Protector sur le dispositif soient cryptées. En bas on trouve le scénario habituel pour l utilisation d'un TrustedDevice de 1 er Niveau: 1. L'utilisateur connecte le dispositif à l ordinateur client protégé par Endpoint Protector. 2. Le dispositif est vérifié à l égard de l'autorisation (si l ordinateur client communique avec le serveur Endpoint Protector pour vérifier l'autorisation). 3. Si le dispositif est un TrustedDevice de 1 er Niveau et l'utilisateur ou l'appareil est autorisé à utiliser le TrustedDevice de 1 er Niveau, le logiciel EasyLock sur l'appareil sera automatiquement ouvert. 4. L'utilisateur peut transférer des fichiers par glisser-déposer dans EasyLock. 5. Les données transférées sur le dispositif sont cryptées par AES 256 bits. 6. L'utilisateur ne peut pas demarrer le dispositif directement en utilisant Windows Explorer ou des applications similaires (Total Commander par

15 EasyLock Manuel de l Utilisateur exemple) pour s'assurer qu'aucune donnée ne soit copiée sur le dispositif portable sans être correctement cryptée. 7. L'utilisateur n'a pas la possibilité de copier des données dans un état non crypté sur le TrustedDevice (sur un ordinateur client Endpoint Protector). 8. Tous les transferts de fichiers à partir de l ordinateur client Endpoint Protector vers le dispositif peuvent être enregistrés si le traçage des fichiers et la duplication des fichiers sont activés dans Endpoint Protector. Des actions telles que la suppression des fichiers ou le renommage des fichiers sont également enregistrées. 9. Les administrateurs peuvent vérifier plus tard l identités de l utilisateur, du dispositif, de l ordinateur et des fichiers impliquées dans le transfert. Si un TrustedDevice ne parvient pas à obtenir l'autorisation d Endpoint Protector, il ne sera pas employable par l'utilisateur. Le dispositif sera bloqué et l'utilisateur ne sera pas en mesure de demarrer le dispositif. 4.1. Le traçage des fichiers sur TrustedDevices EasyLock Le Traçage des Fichiers sur TrustedDevices EasyLock est une nouvelle fonctionnalité d Endpoint Protector 4, utilisée en combinaison avec EasyLock, qui permet de surveiller les fichiers copiés de manière cryptée sur des dispositifs portables. En activant l'option Traçage des Fichiers, toutes les données transférées vers et à partir des dispositifs utilisant EasyLock sont enregistrées et sauvegardées pour une vérification ultérieure. Les informations enregistrées sont automatiquement envoyées au serveur Endpoint Protector si un client Endpoint Protector est présent sur l ordinateur et il y a une connexion Internet active. Dans le cas où le client Endpoint Protector n'est pas présent, l'information est stockée sur le dispositif dans un format crypté et elle sera envoyée ultérieurement de tout ordinateur ayant un client Endpoint Protector installé. Pour un plus de détails sur l'activation et l'utilisation du Traçage des Fichiers sur les TrustedDevices EasyLock, veuillez consulter le Manuel de l'utilisateur Endpoint Protector 4.

16 EasyLock Manuel de l Utilisateur 5. Configurer l emploi de TrustedDevice dans EPP ou MyEPP Pour savoir comment configurer l utilisation de TrustedDevice en combinaison avec Endpoint Protector veuillez consulter le Manuel de l utilisateur Endpoint Protector. Pour savoir plus sur Endpoint Protector, merci bien de visitez: www.endpointprotector.com

17 EasyLock Manuel de l Utilisateur 6. Détacher un dispositif en sécurité Afin de débrancher votre dispositif portable de stockage du port USB de l ordinateur, on doit utiliser la commande Retirer le périphérique en toute sécurité de la barre d état, sinon on risque de corrompre les données de la clé USB (surtout si on utilise Windows 2000). Pour retirer le périphérique en toute sécurité, double-cliquez sur l icône de la barre d état, puis sélectionnez le lecteur USB que vous voulez supprimer de la liste et cliquez sur le bouton Arrêter. Un message apparaîtra en indiquant que le dispositif de stockage peut être maintenant retiré en toute sécurité. Si un message en disant «Le dispositif ne peut pas être arrêté maintenant» apparaît, on doit fermer l Explorateur Windows, EasyLock ou toute autre application qui accède encore les données de la clé USB.

18 EasyLock Manuel de l Utilisateur 7. Assistance technique Au cas où on a besoin de l aide supplémentaire, des FAQs ou de l assistance par mail, on peut visiter le site web d assistance directement à http://www.cososys.com/help.html

19 EasyLock Manuel de l Utilisateur 8. Note importante / Avertissement Les mesures de sécurité, par leur nature, peuvent être contournées. CoSoSys ne peut pas et ne garantit pas que les données ou les dispositifs ne seront pas accédés par des personnes non autorisées, et CoSoSys décline toute garantie à cet effet dans toute la mesure permise par la loi. 2004 2016 Copyright CoSoSys Ltd.; Endpoint Protector, My Endpoint Protector, TrustedDevices et EasyLock sont des marques de CoSoSys Ltd. Tous droits réservés. Windows et.net Framework sont des marques de Microsoft Corporation. Tous les autres noms et marques sont la propriété de leurs propriétaires respectifs.