LaCie
rugged
SAFE
Manuel d'utilisation
1. Introduction
Merci d' avoir acheté le LaCie Rugged Safe. En reliant le disque à
votre ordinateur et en suivant une procédure d'installation logicielle
simple et rapide, vous pouvez assurer la protection sécurisée de vos
données face aux utilisateurs non autorisés.
Le LaCie Rugged Safe fonctionne comme tout disque dur externe
standard, mais conserve vos données en toute sécurité grâce à une
technologie nommée biométrie. Ce champ émergeant est dédié
à l'identification d'individus en utilisant des traits biologiques tels
que la reconnaissance d'empreintes digitales ou la reconnaissance
vocale. L'analyse d'empreintes digitales, qui est la technologie em-
ployée par le Rugged Safe, est l'un des systèmes biométriques les
plus répandus aujourd'hui. En limitant l' accès avec des empreintes
digitales uniques, vous pouvez sécuriser le stockage des données
sur votre Rugged Safe.
LaCie Safe Manager est un programme intuitif qui gère facilement
la reconnaissance des empreintes digitales et la protection par mot
de passe. Un assistant logiciel guide l' administrateur tout au long
du processus d'installation du LaCie Rugged Safe.
Le LaCie Rugged Safe protège également vos données des rigueurs
du quotidien. Les absorbeurs de chocs montés à l' intérieur du boî-
tier protègent le disque des chocs accidentels tandis qu' un pare-
chocs externe isole la conception séduisante de l' abrasion.
Clignotements rapides
Cliquez sur une rubrique :
✦ Connexion du LaCie Rugged Safe
✦ Configuration du LaCie Rugged Safe
✦ Utilisation du LaCie Rugged Safe
• D
n
P
esign by
eil
oulton
Niveaux de sécurité du Rugged Safe
✦ Niveau 1 Accès biométrique : seuls les utilisateurs
autorisés peuvent accéder aux données.
✦ Niveau 2 AES (Advanced Encryption Standard) : la
norme de chiffrement AES (Advanced Encryption Stan-
dard) est utilisée par le gouvernement des États-Unis
et dans le monde entier. Le NSA peut revoir et certifier
la mise en œuvre de l' AES dans des produits conçus
pour protéger les systèmes et/ou les informations de
sécurité nationale avant leur acquisition et utilisation.
✦ Niveau 3 Authentification par mot de passe : un ad-
ministrateur crée un mot de passe pour gérer et confi-
gurer le périphérique.
Introduction
page 5