Secret CITY <Standard>
Accueil
confiddata.lu
amiClip: Caractéristiques et AVANTAGES de Secret CITY  (11:45)
Télécharger le Manuel d'utilisation de <Secret CITY> .PDF
Le logiciel Secret CITY <Standard>  est disponible avec les différents environnements (Autonomes ou Agréés) pour les Entreprises privées ou Administrations publiques.

ATTENTION:
Il est nécessaire d'utiliser les logiciels d'un même environnement pour pouvoir décrypter les ensembles de données.
Le Numéro d'environnement est toujours désigné par les quatre premiers chiffres de la référence d'un logiciel.
Voir Environnements pour différencier les caractéristiques 'Autonome' et 'Agréé'.

.
Secret CITY 7574.SCyS
Autonome Standard

compatible avec Viewer gratuit
Acheter 7574.SCyS maintenant

.
presentation video de la méthode 'CITY' ou 'WORK' de Secret CITY
Méthode 'WORK'  (City)
Clip: Présentation de la Méthode 'CITY' ou 'WORK' (5:00)
ami
La Méthode 'WORK' (City) (c) copyright est une innovation majeure de ConfidDATA. Elle offre beaucoup de possibilités. (nous consulter pour un inventaire plus complet ou télécharger le manuel d'utilisation à la rubrique <Download>). Le principe consiste à l'utiliser pour travailler. Le cadre du travail est représenté par des Citys installées dans des unités de disques (à volonté). Chaque City est organisée en Streets contenant des Buildings. Chaque Building contient des étages avec des couloirs desservant des Rooms où on travaille directement. La construction (création) de ces univers est rapide. Quelques clics de souris suffisent et la seule limitation est donnée par la capacité des unités disques. Chaque City peut être fermée (cryptée) et déménagée (container) en toute confidentialité. De même pour les Buildings et les Rooms. Les serrures sont facilement construites et sont combinables. Ainsi, il est possible de conditionner l'ouverture d'une Room (ou d'un Building) par la présence de 3 personnes si la serrure est construite avec 3 signatures biomètriques. (ou la présence d'une personne mais disposant d'une clé matérielle CARD etc...).
voir ci-dessous un aperçu simplifié de cette méthode. En particulier le contenu d'une Room, véritable caverne d'Alibaba mais aussi atelier de travail.
Les Streets de la City sont construites d'un clic et chaque Building peut contenir des étages avec des Rooms pour travailler. Chaque Building peut être fermé à clef. Un container permet le déménagement secret des Buildings.
La construction des serrures est simplement effectuée en indiquant quelle(s) signature(s) vont l'ouvrir. Les serrures combinées permettent l'accès à plusieurs personnes distinctes ou obligatoirement réunies... Les serrures par détection d'empreintes sont intégrées dans le logiciel de base (achat séparé du détecteur PRECISE BIOMETRICS)
Chaque Building peut contenir de 1 à 99 étages. Chaque étage contient autant de Rooms que la capacité Hard Disk le permet. Les Rooms d'un étage peuvent être fermées en série (d'un clic)
Chaque Room peut contenir divers éléments utilisables directement.
Les CUPBOARD contiennent de multiples répertoires avec tous les fichiers souhaités. PROTECT contient les environnements personnels (contacts, eMails archivés, tâches) . APPLI protège la base de données d'une application quelconque. Des éléments spécialisés ont été créés par ConfidDATA pour satisfaire des besoins spécifiques: Les SeMeX gérent des messages secrets pour fiabiliser le recueil de données et l'envoi d'ordres (financiers, robotique ...). Les SePeX gérent des FAX secrets pour digitaliser des données non numériques (documents jusqu'à 999 pages). DISK gére la création de CD de données, de musique, de video avec protection nécessitant le disque pour lire son contenu.
Chaque fichier peut être consulté et modifié dans la Room. Des éléments ou partie d'éléments peuvent être envoyés cryptés dans un coffre. Pour protéger les éléments des indiscétions, il suffit de fermer la Room en sortant.
La plupart des astuces d'utilisation sont indiquées dans la documentation et l'aide en ligne. Nous consulter pour des informations complémentaires :
contact@confiddata.lu
Généralités
Le logiciel SECRET CITY assure toutes les fonctionnalités de ConfidDATA : Cryptage local, cryptage en réseau, envoi-réception de données cryptées via internet avec un PC ou vers un PDA (équipé de Pocket Folder).
De nombreux types de signatures (libres, en collections, des contacts, matérielles, biomètriques) sont gérées avec l'édition des signatures asymètriques et des signatures d'authenticité.
Il est disponible pour chaque environnement (autonome ou agréé) et propose 2 méthodes de travail. L'une des méthodes dite 'BOX' gére des coffres (sans limitation de nombre) où l'on peut simplement insérer toutes les données à protéger. L'autre dite 'WORK' (City) offre une grande richesse fonctionnelle où la protection concerne une variété de données (multiples répertoires, Disques, Applications, documents spécialisés, environnements personnels...).  voir ci-contre

Méthode 'Lock' (ou 'Box')
Voir des clips vidéo
CRYPTER Fichiers et Répertoires dans une Secret BOX (3:06)
ami
ENVOYER une Secret BOX avec la Messagerie (Outlook)  (1:14)
ami
Recevoir et DECRYPTER une Secret BOX (2:50)
ami
Mise au coffre 'instinctive' de tous les documents à protéger, répertoire, listes de fichiers, images etc...
Un clic sur l'oeil pour examiner le contenu du coffre, retirer éventuellement certains documents et on referme la porte. Une signature de fermeture est demandée.
Le choix de la signature propose une collection, des contacts, une clé matérielle ou un détecteur d'empreintes.  voir Signatures
Le coffre est fermé (crypté) et envoyé en local, sur le réseau, par internet...
Pour récupérer les données il suffit de choisir le fichier crypté correspondant à un coffre fermé. Lorsqu'on ouvre le coffre la signature est demandée. La bonne signature permet de retrouver toutes les données dans le coffre. On indique un emplacement cible où tout le contenu peut être récupéré.


Signatures
Les signatures (textes de 6 à 2048 caractères) garantissent l'inviolabilité (des tera-milliards de combinaisons). Elles sont gérées en plusieurs catégories: Libres, en collections, rattachées à des contacts, enregistrées dans une CARD ou une clé USB (détention d'un objet), contrôlée par une empreinte biomètrique (présence d'une personne).
Depuis cette signature de décryptage une autre signature asymétrique peut être éditée et envoyée protégée pour assurer le cryptage (système dit à clé publique). Cette signature est aussi utilisée pour afficher le certificat d'authenticité d'un document daté avec un serveur d'heure (pour empêcher toute falsification)