Clé USB antivirus Trend Micro Portable Security 2

Trend Micro Portable Security 2 est une clé USB qui scanne et supprime les programmes malveillants. Cette solution est simple à utiliser et scanne une grande variété de systèmes. Ces systèmes pour lesquels les anti-programmes malveillants sont indisponibles ou inexistants (en l'absence notamment de connexion Internet ou lorsque l'installation est impossible par exemple), peuvent désormais être scannés et nettoyés.

Valeur ajoutée : TMPS a été conçue pour une exploitation dans l’industrie : compatible à compter de Windows 2000, bootable sans l’OS accessible, avec diodes d’état du scan etc... L’anti-virus dans la poche.

Restrictions d'installation de logiciels

Restriction
d'installation de logiciels

Installation du logiciel anti-programmes malveillants impossible.

Restriction pour les systèmes non connectés à Internet

Restriction
pour les systèmes non connectés

Impossible d'effectuer un scan avec le dernier fichier de signatures.

Utilisation de PC externes et de dispositifs USB

Utilisation 
de PC et dispositifs externes

Infection de programmes malveillants via d'autres sources qu'Internet.

Outil de nettoyage et scan anti-programmes malveillants

Un outil de nettoyage et de scan anti-programmes malveillants pour PC autonome/système fermé, sous forme de clé USB pour les environnements où aucune connexion Internet n'est disponible et où il est impossible d'installer des logiciels anti-programmes malveillants.

Clé USB antivirus Trend Micro

Télécharger la brochure Clé antivirus Trend Micro

 

Portable Security 2 Trend Micro

Systèmes de supervision industrielle, Attention danger !

Aujourd'hui, dans un contexte de cybersécurité et alors que l'usine est de plus en plus connectée, la grande majorité de nos clients industriels ne protègent toujours pas ou peu leurs applications de supervision industrielle. Le danger est pourtant bien réel et impacterait considérablement le système informatique de l'entreprise (indisponibilité des systèmes productifs ou perte d’informations de production, de traçabilité...).


Un fonctionnement simple !

Antivirus Portable Security Rouge
 

Détection d'un malware et attente d'une action.

Antivirus Portable Security Vert
 

Détection d'un malware et nettoyage de celui-ci.

Antivirus Portable Security Bleu
 

Aucun
malware détecté.


Scan antivirus Trend Micro

La clé USB scanne et supprime sans ajout de logiciel

Grâce au seul outil de scan, les programmes malveillants peuvent ensuite être supprimés et le fichier de signatures de programmes malveillants mis à jour. Ce fichier et l'affichage des journaux sont disponibles sur tous les PC d'usage général et pas seulement uniquement sur les PC de gestion. Les mesures de sécurité peuvent alors être activées n'importe où.

La clé USB scanne et supprime les programmes sans recourir à l'installation de logiciels de scan sur le terminal.

Scan antivirus Trend Micro No Software


 

Fonction de gestion centralisée

La clé Portable Security gère les configurations d'outils de scan pour divers emplacements. Ce programme de gestion offre la fonction de gestion centralisée. Cette gestion permet la lecture et la compréhension des journaux de scan à divers emplacements de manière intégrée.

De plus, les fichiers de signatures de programmes malveillants et les configurations d'outils de scans peuvent bénéficier de la gestion centrale.

Trend micro antivirus gestion centralisée

Comment ça marche ?

5 étapes pour que la clé Portable Security scanne les programmes présents sur les terminaux cible, détecte le programme malveillant, le nettoie, le met en quarantaine ou l'ignore.

1- Scanne les programmes malveillants sur le terminal cible. L'outil est connecté au terminal, détecte les programmes malveillants et stocke les informations dans le journal de scan.

2- Le statut de scan est notifié au moyen d'une LED de couleur. La LED clignote lorsque le scan est en cours.

3- Le fichier de signatures de programmes malveillants est mis à jour. Lorsque le PC de gestion est utilisé, le dernier fichier est téléchargé.

4- Scan de démarrage via un dispositif USB. Le terminal cible peut être démarré avec l'outil de scan pour détecter les programmes malveillants.

5- Prévention des infections de programmes malveillants

 

Clé antivirus Trend Micro Scan


Liste Blanche Trend Micro

Liste blanche d'applications : la protection de vos PC critiques

Découvrez Trend Micro Safe Lock, un produit conçu pour une exploitation dans l'industrie. Il vous permettra de protéger vos postes via un fonctionnement de liste blanche sur des applications industrielles de type SCADA. Un principe performant qui vous permet de vous affranchir de l'installation d'antivirus.

Safe Lock liste blanche

En savoir plus sur l'actualité de la cybersécurité

  • 29/05/2017

    Détectez la vulnérabilité WannaCry et protégez votre organisme contre les attaques futures

    Etat de l’art Vous avez probablement entendu parler de la campagne de cyberattaque mondiale du ransomware WannaCry qui se répand à travers...

    Voir l'article
  • 15/09/2016

    Avez-vous votre antivirus de poche ?

    Il est courant de trouver dans les usines des PC industriels sans antivirus. Ceux-ci font le plus souvent tourner des applications critiques pour...

    Voir l'article
  • 26/08/2016

    CONNECT#2, Agenda en bref !

    Cette année vous pourrez profiter de 2 journées de conférences et d’atelier thématiques spécialement conçus pour tous les profils de...

    Voir l'article
  • 02/06/2016

    Préparez-vous à une accélération forte des nouvelles technologies, CONNECT#2 en octobre à Disneyland Paris

      Dans un environnement en pleine accélération technologique, au cœur de l’Industrie du Futur et des Smart Cities, Factory Systemes et...

    Voir l'article
  • 02/02/2016

    2016 : l'année de l'Internet des Objets

    Usine du Futur, Smart Cities, Internet Industriel des Objets, Cybersécurité Industrielle, SIGFOX, LoRaWAN... 2016, sera l'année de l'IoT !...

    Voir l'article
  • 26/06/2015

    Trend Micro se préoccupe de la cybersécurité des terminaux de points de vente

    Les points de vente rencontrent des problématiques similaires aux OIV (Opérateurs d'Importance Vitale) et autres acteurs industriels. Caisses,...

    Voir l'article
  • 25/02/2015

    En 2015, le traitement des BIG DATA sera plus fiable, plus précis et plus sécurisé

    La rédaction d’Industrie & Technologies a sélectionné 15 leviers d’innovation pour 2015. Avec des impacts différents, ces...

    Voir l'article
  • 18/02/2015

    Cybersécurité : Scanne et sécurisation de vos PC et Serveur

    Au vu des failles de vulnérabilité qui ont été identifiés par les experts sécurité lors de l’année 2014, il faut mettre à l’évidence...

    Voir l'article
  • 19/11/2014

    M2M et Internet des Objets Industriels, vision ou réalité actuelle ?

    Pas un seul jour ne passe sans que nous entendions parler de l’Internet des Objets et du M2M. Présentée comme la révolution technologique la...

    Voir l'article
  • 07/11/2014

    Conseil du mois : Comment scanner et repérer les programmes malveillants sans accès Internet, ni logiciel ?

    Aujourd'hui, dans un contexte de cybersécurité et alors que l'usine est de plus en plus connectée, la majorité des industriels ne protègent...

    Voir l'article
  • 31/10/2014

    La cybersécurité testée auprès de 400 experts en Europe

    Un vaste exercice de cybersécurité a été mis en place, impliquant plus de 400 experts en Europe et plus de 2 000 incidents simultanés....

    Voir l'article
  • 08/10/2014

    SIGFOX connecte des millions d’alarmes en Espagne

    Securitas Direct, en Espagne, va utiliser le réseau bas débit de SIGFOX, pour connecter des millions de dispositifs de sécurité....

    Voir l'article
  • 07/10/2014

    L'Industrie à l'heure du M2M

    Le M2M n’est pas réservé qu’aux particuliers. Plus de 2 trillions de dollars, c’est l’impact potentiel pour l’industrie manufacturière...

    Voir l'article
  • 14/05/2014

    Null CTRL - Enquête sur la sécurité des objets connnectés - M2M

    Contrôle bancaire vulnérable, caméras de surveillance défaillantes, connexions sur site web mal sécurisés, bases de données ou serveurs...

    Voir l'article
  • 03/04/2014

    15 milliards d'objets connectés et quelques questions...

    2.5 milliards d'humains et 15 milliards d'objets connectés, c'est à peu de chose près le nombre d'intervenants dans le réseau M2M. Les chiffres...

    Voir l'article
  • 20/03/2014

    Les 5 pilliers du M2M

    Le M2M (Machine to Machine) ou Internet des Objets, permet aux machines (ou objets) de communiquer entre elles par le biais de l'informatique et...

    Voir l'article
  • 18/03/2014

    Cybersécurité Industrielle : Mettre au profit plus de 25 ans d'expérience dans l'Informatique Industrielle et le SCADA

    Les systèmes industriels sont aujourd'hui, plus que jamais, interconnectés entre eux. L'enjeu est de garantir un niveau de sécurité compatible...

    Voir l'article
  • 17/02/2014

    CONNECT#1 Tour – Le RDV de l’Informatique Industrielle fait son Tour de France

    CONNECT#1 Tour – Le RDV de l’Informatique Industrielle fait son Tour de France et de Suisse du 11 mars au 17 avril. Après le succès de...

    Voir l'article
  • 10/12/2013

    Informatique Industrielle 2013, les articles les plus consultés !

    Vous avez été très nombreux en 2013 à consulter nos articles de blog. Et pour cela nous vous en remercions. Mobilité industrielle,...

    Voir l'article
  • 06/12/2013

    Cybersécurité des systèmes industriels, une priorité pour les entreprises !

    Des pirates qui prennent le contrôle des systèmes informatiques industriels et les utilisent à des fins frauduleuses, voire terroristes, c'est...

    Voir l'article
  • 06/12/2013

    Technologies professionnelles, les 10 prévisions pour 2014...

    Quelles sont les technologies BtoB qui seront déterminantes en 2014 ? De la mobilité industrielle à l'analyse des données, en passant...

    Voir l'article
  • 02/12/2013

    Conférence CONNECT#1 - +450 participants ont partagé l'expérience !

    L'ambition pour FACTORY SYSTEMES était de faire de CONNECT#1 un RDV important du secteur de l'Informatique Industrielle. Près de 500 personnes...

    Voir l'article
  • 12/07/2013

    CONNECT, le RDV de l'informatique industrielle et de l'automation, c'est parti !

    FACTORY SYSTEMES et Wonderware france ont lancé aujourd'hui leur événement majeur qui aura lieu les 19 et 20 novembre. Au delà d'un...

    Voir l'article
  • 05/07/2013

    Alignez politique de sécurité informatique et objectifs de productivité !

    Pour marquer son entrée dans le monde la cybersécurité et ainsi lancer son offre, FACTORY SYSTEMES organise un Séminaire le 15 octobre, sur...

    Voir l'article
  • 01/07/2013

    Cybersécurité, les règles d’or pour sécuriser son réseau informatique

    L’ANSSI (Agence Nationale de la sécurité des systèmes d’information) a rédigé le Guide d’hygiène informatique. Des règles à respecter...

    Voir l'article
  • 27/06/2013

    Clé USB infectée, ATTENTION DANGER !

    Les clés USB sont à la mode ! C’est une certitude. Aujourd’hui, il est courant de transporter des données de plus en plus volumineuses dans...

    Voir l'article
  • 10/12/2012

    Gérer son parc de PC industriels, le 18 décembre à 16h

    La nouvelle génération de PC industriels Galium et de PC Fanless Advantech offre une approche performante et novatrice pour la gestion de son...

    Voir l'article
prev next
Trend Micro contact
Trend Micro devis
Trend Micro démo

Les évènements à venir

Participez à la conversation

Voir tous les tweets

Notre équipe vous rappelle