Skip to content

Trend Micro Portable Security 2

Outil de nettoyage et de scan anti-programmes malveillants pour PC autonome/système fermé

Portable Security

Un outil de nettoyage et de scan anti-programmes malveillants sous forme de clé USB pour les environnements où aucune connexion Internet n'est disponible et où il est impossible d'installer des logiciels anti-programmes malveillants.


Ne pas être relié à Internet ne signifie pas être à l'abri de tous dangers.

Souvent, l'utilisation d'Internet ou de la messagerie électronique est considérée comme la source d'infections par des programmes malveillants. Il s'agit en effet de la voie principale des infections. Des mesures de sécurité adaptées sont donc appliquées aux systèmes reliés à Internet. En revanche, les PC autonomes et les systèmes fermés sont souvent considérés comme des dispositifs sûrs car ils ne sont pas connectés à des systèmes externes. En réalité, ils sont exposés aux infections pas des programmes malveillants par l'intermédiaire de clés USB et de PC externes.

Défis de mesure de sécurité pour PC autonome/système fermé

Restrictions d'installation de logiciels Installation du logiciel anti-programmes malveillants impossible
Restriction pour les systèmes non connectés à Internet Il est difficile d'effectuer un scan anti-programmes malveillants avec le dernier fichier de signatures de programmes malveillants sur un PC autonome ou un système fermé
Utilisation de PC externes et de dispositifs USB Infection de programmes malveillants via d'autres sources qu'Internet

Les risques d'infections de programmes malveillants concernent également les PC autonomes et les systèmes fermés.

 

Fonctionnalités

Trend Micro Portable Security 2™ scanne et supprime les programmes malveillants grâce à un outil de scan en forme de clé USB. Cette solution scanne et supprime les programmes malveillants d'une variété de systèmes avec des interfaces USB en toute simplicité. Certains systèmes, pour lesquels les mesures anti-programmes malveillants étaient auparavant indisponibles en raison de l'absence de connexion à Internet, ou sur lesquels l'installation de logiciels anti-programmes malveillants était impossible (*1), peuvent désormais scanner et supprimer les programmes malveillants avec le dernier fichier de signatures de programmes malveillants (*2).

NOUVEAU ! Gestion centralisée

Gère les configurations d'outils de scan pour divers emplacements, fichiers de signature de programmes malveillants et journaux.

Ce programme de gestion offre la fonction de gestion centralisée. Celle-ci permet de comprendre les journaux de scan des outils de scan à divers emplacements de manière intégrée. De plus, les fichiers de signatures de programmes malveillants et les configurations d'outils de scans peuvent bénéficient de la gestion centrale. De plus, le journal d'événements du logiciel de sécurité de verrouillage de « Trend Micro Safe Lock (vendu séparément) » est disponible avec le programme de gestion de Portable Security 2.

 

NOUVEAU ! Un fonctionnement simple

Statut de scan et notification de résultat indiqués au moyen de LED. Grâce au seul outil de scan, les programmes malveillants peuvent être scannés et supprimés et le fichier de signatures de programmes malveillants mis à jour.

Statut de scan et notification de résultat indiqués au moyen d'une LED
La LED de l'outil de scan indique le statut et le résultat du scan en trois couleurs.
Le responsable n'a pas à vérifier méticuleusement le statut du scan au moyen du terminal cible vert et n'entrave donc pas l'efficacité opérationnelle.

Rouge : Scan de programme malveillants terminé Détecté et en attente de l'action de l'opérateur Jaune : Scan de programme malveillants terminé Détecté et nettoyé Bleu : Scan de programme malveillants terminé Aucun programme malveillant détecté

 

Grâce au seul outil de scan, les programmes malveillants peuvent être scannés et supprimés et le fichier de signatures de programmes malveillants mis à jour.
La mise à jour des fichiers de signatures de programmes malveillants et l'affichage des journaux sont disponibles sur tous les ordinateurs d'usage général, contrairement aux produits conventionnels qui nécessitent des ordinateurs de gestion. Les mesures de sécurité sont activées facilement, même lorsque les ordinateurs de gestion ne peuvent être préparés séparément.

 

Aucune installation nécessaire

Scanne les terminaux cibles sans installer*1 de logiciel de scan.

Le téléchargement de logiciels de scan vers un outil de scan en forme de clé USB permet de scanner et supprimer les programmes malveillants sans recourir à l'installation de logiciels de scan sur le terminal cible (*1).

 

*1 Des pilotes et des fichiers sont créés de manière temporaire respectivement sur le terminal cible et le disque dur local lors des scans anti-programmes malveillants. Les pilotes et les fichiers sont supprimés du terminal cible après le scan. (Un journal est créé sur le disque dur local du terminal cible lors du scan de démarrage via le dispositif USB.)
*2 Portable Security 2 recherche les programmes malveillants grâce aux derniers fichiers de signatures de programmes malveillants au moment de la mise à jour par l'ordinateur de gestion/l'outil de scan.
* Portable Security 2 ne recherche pas les programmes malveillants sur les ordinateurs de gestion.


Programme de gestion

La mise à jour des fichiers de signatures de programmes malveillants, la gestion de l'outil de scan et la gestion centralisée des journaux peuvent aussi être exécutées sur des systèmes distants en installant le programme de gestion sur un ordinateur de gestion connecté à Internet.
En outre, les journaux d'événements peuvent être gérés en coopération avec Trend Micro Safe Lock™.

  1. Mise à jour du fichier de signatures de programmes malveillants
    Téléchargement du dernier fichier de signatures et du dernier moteur de scan sur l'ordinateur de gestion. Le paramétrage de mises à jour programmées permet également d'effectuer un téléchargement périodique. Voir la capture d'écran « Mise à jour du fichier de signatures de programmes malveillants ».
  2. Gestion de l'outil de scan
    Les mises à jour de la date, de l'heure, les configurations de scan et la date et l'heure de synchronisation du journal peuvent être vérifiées pour chaque outil de scan enregistré sur l'ordinateur de gestion. De plus, la configuration de chaque outil de scan enregistré sur l'ordinateur de gestion est disponible, notamment les dossiers cibles, les mesures prises lors de détection de programmes malveillants et les listes d'exclusion de scan.

    1. Type de scan
      « Tous les dossiers locaux », « IntelliScan » (*1), « Dossiers par défaut (scan rapide) » (*2), « Dossiers spécifiés »
      1. Détermine le type de fichier réel et scanne les fichiers potentiellement infectés par des programmes malveillants.
      2. Scanne uniquement les fichiers fréquemment ciblés par des programmes malveillants (par ex. des dossiers système de Windows).
    2. Action en cas de détection
      « Sélectionnez l'action manuellement » « Enregistrer uniquement le journal » « Utilisez les paramètres recommandés de Trend Micro »


  3. Gestion centralisée des journaux
    Les journaux de scan peuvent être affichés et gérés en envoyant les journaux de scan de chaque emplacement à l'ordinateur de gestion depuis l'outil de scan. Le journal d'événements de Trend Micro Safe Lock et le journal de scan du démarrage via le dispositif USB (Trend Micro Rescue Disk) peuvent aussi être affichés.

    – Voir la capture d'écran « Statut de l'outil de scan »
    – Voir la capture d'écran « Configuration du dossier cible de scan et paramètres des actions en cas de détection »
    – Voir la capture d'écran « Journal »
    – Voir la capture d'écran « Affichage du journal »

  4. Collaboration avec Trend Micro Safe Lock
    Lorsque vous scannez un PC sur lequel est installé Safe Lock avec l'outil de scan, vous pouvez afficher le journal d'événements de Safe Lock en même temps que le journal de scan grâce à la récupération automatique du journal d'événements et à son envoi à l'ordinateur de gestion. Voir la capture d'écran « Collaboration avec Safe Lock ».

Outil de scan

Scanne les programmes malveillants sur les terminaux cibles de scan au moyen d'un outil semblable à une clé USB. Lorsque le programme malveillant est détecté, nettoyé, mis en quarantaine, ignoré, etc. en fonction de la configuration, le résultat du scan est enregistré sur l'outil de scan.

  1. Scan anti-programmes malveillants sur un terminal cible
    Connectez l'outil de scan à un terminal cible pour détecter des programmes malveillants et obtenir le journal de scan. Voir la capture d'écran « Scan ».

  2. Statut de scan et notification de résultat indiqués au moyen d'une LED
    La LED de l'outil de scan indique le statut et le résultat du scan à l'aide de trois couleurs : bleu pour non détecté ; jaune pour détecté et nettoyé et rouge pour détecté et en attente de l'action de l'opérateur. La LED clignote lorsque le scan est en cours. Voir la capture d'écran « Outil de scan - liste d'indications LED ».

  3. Mise à jour du fichier de signatures de programmes malveillants
    Lorsque l'ordinateur de gestion est utilisé, l'outil de scan télécharge le dernier fichier de signatures depuis l'ordinateur de gestion enregistré ; dans le cas contraire, il télécharge directement depuis le serveur de Trend Micro. Voir la capture d'écran « Mise à jour du fichier de signatures de programmes malveillants ».

  4. Scan de démarrage via un dispositif USB
    En mode démarrage via un dispositif USB, un terminal cible peut être démarré avec l'outil de scan pour détecter des programmes malveillants. Voir la capture d'écran « Scan de démarrage via un dispositif USB ».

  5. Prévention des infections de programmes malveillants
    Protégez l'outil de scan afin de protéger Portable Security 2 contre les infections de programmes malveillants.

Utilisation 1 : analyse régulière de PC autonomes/systèmes fermés

Vérifie régulièrement les PC autonomes/systèmes fermés sur site plus facilement que les logiciels anti-programmes malveillants standard.

Répond aux besoins suivants :

  • Détection simple des programmes malveillants grâce au dernier fichier de signatures de programmes malveillants (*1) même sur le PC autonome ou dans le système fermé.
  • Détection de programmes malveillants sans installation de logiciel (*2)
    *1 Des pilotes et des fichiers sont créés de manière temporaire respectivement sur le terminal cible et le disque dur local lors des scans anti-programmes malveillants. Les pilotes et les fichiers sont supprimés du terminal cible après le scan. (Un journal est créé sur le disque dur local du terminal cible lors du scan de démarrage avec le disque de secours Rescue Disk.)
    *2 Portable Security 2 recherche les programmes malveillants grâce aux derniers fichiers de signatures de programmes malveillants au moment de la mise à jour par l'ordinateur de gestion/l'outil de scan.

Exemple de terminal cible

PC pour tâche spécifique, PC pour gestion d'informations personnelles, PC hors du contrôle de la gestion d'informations d'une branche, d'un système de cartes électroniques ou de traitement d'image et d'un instrument de mesure ou d'analyse.

Utilisation 2 : analyse avant connexion au réseau LAN d'entreprise

Analyse d'un terminal non connecté au réseau d'entreprise avant la connexion au réseau

Répond à la demande suivante :

  • Prévention anti-programmes malveillants au sein d'un réseau d'entreprise

Exemple de terminal cible

PC pour déplacements professionnels, démonstrations ou de prêt

Utilisation 3 : restauration en cas d'infection par des programmes malveillants

Analyse de terminaux infectés déconnectés du réseau pour les restaurer.

Répond aux besoins suivants :

  • Analyse et récupération d'un PC infecté grâce au dernier fichier de signatures de programmes malveillants (*1) sans réinitialisation du PC

Exemple de terminal cible

PC destiné aux tâches générales de l'entreprise

Utilisation 4 : analyse avant livraison d'un produit

Analyse anti-programmes malveillants avant la livraison pour empêcher la propagation de programmes malveillants depuis le produit livré

Répond aux besoins suivants :

  • Prévention de la contamination des produits livrés par des programmes malveillants
  • Détection de programmes malveillants sans installation de logiciel (*2)

Exemple de terminal cible

Service intégré (équipement d'analyse/d'inspection, instrument de mesure, dispositif médical, équipement de fabrication), terminal de contrôle de FA/PA

Utilisation 5 : analyse par le service de maintenance

Analyse anti-programmes malveillants des systèmes et des dispositifs livrés aux clients sur site lors de la maintenance

Répond aux besoins suivants :

  • Résolution sur site des problèmes du client liés à des infections de programmes malveillants.
  • Prévention de foyers d'infection de programmes malveillants lors de la maintenance.
  • Conservation de preuves

Exemple de terminal cible

Service intégré (équipement d'analyse/d'inspection, instrument de mesure, dispositif médical, équipement de fabrication), terminal de contrôle de FA/PA


Comment utiliser Trend Micro Portable Security 2

Portable Security 2 peut être utilisé de deux manières : Utilisation de type gestion centralisée (mode de gestion centralisé) avec le programme de gestion et utilisation de l'outil de scan autonome (mode autonome) sans programme de gestion.

Le programme de gestion permet à l'administrateur d'exécuter des tâches telles que la configuration des scans anti-programmes malveillants et l'agrégation des journaux de scan vers les outils de scan dans les branches, sites de maintenance et sites de production à distance.

Si un programme de gestion est inutilisé, la mise à jour de fichiers de signatures de programmes malveillants et la consultation du journal sont possibles sur tout ordinateur d'usage général connecté à Internet, contrairement aux produits conventionnels qui nécessitent des ordinateurs de gestion. Les mesures de sécurité peuvent être appliquées facilement, même lorsque les ordinateurs de gestion ne peuvent être préparés séparément.

Méthode d'utilisation 1 : utilisation de type gestion centralisée (mode de gestion centralisé)

Adapté aux besoins suivants :

  • Agrégation et analyse des journaux au siège social puisque Portable Security 2 est utilisé sur plusieurs sites
  • Harmonisation de configurations de scan sur plusieurs sites
  • Application du même fichier de signatures de programmes malveillants sur plusieurs sites

 

Méthode d'utilisation 2 : utilisation d'un outil de scan autonome (mode autonome)

Adapté aux besoins suivants :

  • Utilisation des outils de scan et de nettoyage avant tout
  • Utilisation sans préparation d'un ordinateur de gestion
  • Gestion centrale des configurations de scans inutile

 


Configuration minimale requise

  Programme de gestion Outil de scan
 
  • Windows XP Professionnel avec SP1 / SP2 / SP3 32 bits
  • Windows Vista Professionnel / Entreprise / Édition Intégrale SP1 / SP2 32/64 bits
  • Windows 7 Professionnel / Entreprise /Édition Intégrale SP1 32/64 bits
  • Windows 7 Édition Familiale Basique / Édition Familiale Premium SP1 64 bits
  • Windows 8 Pro / Entreprise 32/64 bits *1
  • Windows Server 2003 Standard / Entreprise SP2 / R2 SP2 32/64 bits
  • Windows Server 2008 Standard / Entreprise SP2 32/64 bits
  • Windows Server 2008 Standard / Entreprise R2 SP1 64 bits
  • Windows Server 2012 Standard 64 bits
 
 
 
SE
 
  • Windows XP Professionnel avec SP1 / SP2 / SP3 64 bits
  • Windows XP Professionnel avec SP1 / SP2 / SP3 32 bits *2
  • Windows Embedded Standard 2009 32 bits *2
  • Windows Embedded Standard 7 32 bits/64 bits
  • Windows Embedded POSReady 2009 32 bits
  • Windows Embedded POSReady 7 32 bits
  • Windows XP Professional for Embedded Systems avec SP1 / SP2 / SP3 32 bits
  • Windows Vista for Embedded Systems avec SP1 / SP2 32 bits
  • Windows 7 for Embedded Systems avec SP1 32 bits/64 bits
  • Windows Server 2003 for Embedded Systems avec SP1 / SP2 32 bits, R2 32 bits
  • Windows Server 2008 for Embedded Systems 32 bits/64 bits, R2 64 bits
Processeur Équivalent à la configuration minimale requise pour chaque système d'exploitation.* Pour plus de détails, consultez le fichier Lisez-moi.
Mémoire Équivalent à la configuration minimale requise pour chaque système d'exploitation.* Pour plus de détails, consultez le fichier Lisez-moi.
Espace libre requis sur le disque dur 300 Mo 200 Mo
Résolution d’écran 1024 x 768 ou supérieure 640 x 480 ou supérieure
Langues prises en charge MUI (anglais, japonais) MUI (anglais, japonais)

*1 Windows RT et Windows 8 ne sont pas pris en charge s'ils sont installés sur des terminaux de tablettes. *2 Ces systèmes d'exploitation sont des versions modulaires de Windows XP Professionnel. Lorsque les composants du système d'exploitation sont personnalisés par le client, il est possible que nous n'offrions pas d'assistance pour les problèmes qui ne surviennent que dans des environnements personnalisés et non dans Windows XP Professionnel. *La configuration minimale requise, notamment le système d'exploitation pris en charge ou la capacité de l'espace disque, peut être modifiée à tout moment sans avis préalable en raison de l'arrêt de la prise en charge d'un système d'exploitation ou des améliorations apportées à des produits Trend Micro. Pour obtenir les informations les plus récentes, consultez le site http://go2.trendmicro.com/geoip/tmps2. *Portable Security 2 ne possède pas la fonction de scan en temps réel. *Portable Security 2 ne peut pas être utilisé comme un dispositif de stockage USB général car il ne possède pas d'espace de stockage de données pour les clients. *Portable Security 2 ne recherche pas les programmes malveillants sur les ordinateurs de gestion. *Un journal est créé sur le disque dur local de l'ordinateur cible du scan lors du scan de démarrage via le dispositif USB. *Windows 2000 peut être scanné via le démarrage du dispositif USB. Cependant, il est incompatible s'il ne prend pas en charge le démarrage depuis les dispositifs USB, si une interface EFI/UEFI est utilisée, s'il présente un environnement RAID, si le disque dur est initialisé avec GPT au lieu de MBR ou s'il est connecté via SCSI, etc.


Trend Micro Portable Security™ permet d'analyser efficacement les systèmes non connectés pour les protéger contre les programmes malveillants.

Voici quelques-uns de nos clients qui utilisent Trend Micro Portable Security pour se protéger contre les programmes malveillants™. (*Clients de la version précédente (TMPS1.x))
 

HORIBA, Ltd.

Présentation de l'entreprise
Production et vente de systèmes d'essai pour véhicule automobile, analyseurs scientifiques, d'environnement et de processus, analyseurs médicaux, semi-conducteurs etc. Grâce à ses instruments de mesure et d'analyse, l'entreprise contribue à la résolution de problèmes mondiaux dans les domaines suivants : protection de l'environnement, sécurité, santé, énergie.

Utilisation
Inspection avant expédition


JEOL Ltd.

Présentation de l'entreprise
Fabricant d'instrument de précision qui assure la conception, la production, la commercialisation et l'entretien d'équipements d'analyse électronique (machines optiques électroniques et instruments d'analyse) et d'équipements industriels (équipements d'essai de mesure, équipements liés aux semi-conducteurs, dispositifs médicaux). Développe et commercialise de nombreux équipements différents grâce à ses compétences techniques.

Utilisation
Analyse anti-programmes malveillants par les services de maintenance et d'assistance


Hôpital universitaire de Kanazawa (Japon)

Présentation de l'organisation
Offre des services médicaux complets dans 31 départements dont ceux de médecine interne générale, chirurgie, pédiatrie, urologie, ophtalmologie, gynécologie, obstétrique et radiologie. Conduit des activités de recherche et d'enseignement en collaboration avec l'université et contribue à la formation de la prochaine génération de médecins d'exception.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne


Komatsu Ltd.

Présentation de l'entreprise
Production et vente de machines industrielles, de construction et d'exploitation minière, utilitaires (petites machines), matériel forestier.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne


NHK Spring Co., Ltd.

Présentation de l'entreprise
Fabrication et vente de ressort de suspension, sièges automobiles, ressorts de précision, suspensions pour disque dur, éléments de mécanisme de disque dur, équipement industriel (produits à plaquette rapportée, produits céramiques, supports de tuyauterie, produits en polyuréthane, tableaux de connexion imprimés à base métallique, systèmes de stationnement automobile) et produits de sécurité.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne


NIKKISO CO., LTD.

Présentation de l'entreprise
Fabricant d'instruments de précision réputé pour ses compétences en technologie de pointe Production de dispositifs médicaux tels que des reins et des pancréas artificiels, des pompes spéciales ultra-précises, résistantes aux températures extrêmes, destinées aux applications cryogéniques, ainsi que des systèmes de conditionnement d'eau pour les centrales thermiques et nucléaires, des dispositifs de haute compression ou de compression isotrope, des instruments d'analyse de particules. En outre, « Cascade », son produit de contrôle des inverseurs de poussée pour avions, possède une part de marché importante.

Utilisation
Inspection avant expédition


Nippon COMSYS Corporation

Présentation de l'entreprise
Génie des télécommunications et informations liées aux NTT, solutions informatiques, etc.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne (PC d'essai pour site de construction)


Hôpital universitaire de Tokai (Japon)

Présentation de l'organisation
Hôpital de pointe et principal établissement de la région offrant des soins médicaux avancés grâce à une coopération étroite avec les établissements de soins voisins. Il dispose également d'un centre de service médical d'urgence rattaché et prenant en charge les soins médicaux d'urgence dans la préfecture du Kanagawa grâce à une ambulance aérienne, etc.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne


USHIO INC.

Présentation de l'entreprise
Fabrication de produits d'application optique, de machines industrielles, etc.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne d'usines (y compris à l'étranger)


Bureau préfectoral de Wakayama (Japon)

Présentation de l'organisation
La préfecture compte 999 834 habitants (estimation au 1er août 2010). Favorisée par une nature généreuse, elle peut se vanter d'être l'un des principaux producteurs de nombreuses denrées agricoles telles que les mandarines, les prunes et les kakis. La région regorge aussi de sites historiques touristiques, notamment les sites sacrés et les chemins de pèlerinage des monts Kii classés au patrimoine mondial en 2004. Actuellement, le bureau préfectoral et la population coopèrent pour préparer les rencontres nationales de l'athlétisme qui auront lieu à Wakayama en 2015.

Utilisation
Analyse anti-programmes malveillants de terminaux hors-ligne


YKK Business Support Inc.

Présentation de l'entreprise
Entreprend des missions dans les secteurs des affaires, ressources humaines, de la comptabilité et des systèmes d'information pour les entreprises du groupe YKK.

Utilisation
Analyse avant connexion au réseau LAN d'entreprise, récupération en cas d'infection de programmes malveillants


Yokogawa Field Engineering Service Corporation

Présentation de l'entreprise
Offre des services de maintenance fiables pour les sites de production de tous les secteurs, s'appuyant sur ses compétences techniques et son savoir-faire ; interventions de terrain complètes pour assister le fonctionnement efficace des instruments, notamment des équipements de mesure ou de contrôle installés dans des usines et des centrales, instruments électriques, services complets liés aux semi-conducteurs, etc.

Utilisation
Analyse anti-programmes malveillants par les services de maintenance et d'assistance


Médias sociaux

Rejoignez-nous sur