Effacement des supports de données
|
|
- Thibaud Lajoie
- il y a 8 ans
- Total affichages :
Transcription
1 Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes de sécurité, il convient alors de l effacer pour de bon du support. On distingue l effacement logique (purge) de l effacement physique (destruction). Cette dernière rend en effet inutilisable le support après application. Standard d effacement Date Passes Notes U.S. Navy Staff Office Publication NAVSO P Verification obligatoire U.S. Air Force System Security Instruction Verification obligatoire Peter Gutmann s Algorithm à 35 Multisupport. Obsolète. Bruce Schneier s Algorithm U.S. DoD Unclassified Computer Hard Drive Disposal German Federal Office for Information Security Communications Security Establishment Canada ITSG pour informations non-classifiés NIST SP U.S. National Industrial Security (DoD M) 2006? Ne fournit plus de méthode. NSA/CSS Storage Device Declassif. Manual (SDDM) Degauss ou destruction seule Australian Government ICT Security Manual Degauss ou destruction seule New Zealand Government Security Bureau NZSIT pour informations confidentielles British HMG Infosec Standard 5, Baseline Standard? 1 Vérification optionnelle British HMG Infosec Standard 5, Enhanced Standard? 3 Vérification obligatoire Trois standards d effacement de supports se démarquent en pratique : Algorithme de Gutmann (35 passes dues à son adaptabilité multi-supports) DoD M 1 (méthode du Department of Defense américain) AFSSI-5020 (standard de purge des systèmes de l USAF depuis 1996) Leurs implémentations se retrouvent dans tous les principaux logiciels d effacement logique. Parmi ceux-là on ne citera que ceux dont le code source est disponible, permettant l audit 2 de la méthode d effacement :
2 hdparm : interface aux utilitaires noyau de gestion des disques SATA/PATA/SAS/SSD permet le formatage bas-niveau prévu par le constructeur du disque (selon la méthode «Secure Erase»). shred : interface d effacement haut-niveau en n passes. wipe : commande utilisée par DBAN, logiciel utilisé par le gouvernement américain. nwipe : fork et amélioration de la commade wipe utilisant ncurses. srm : interface d effacement haut-niveau en 35, 7 ou 3 passes. implémente les 3 standards. 2
3 Supports dont l effacement est à considérer Types de memoires Supports persistentes Disques durs SSD SUPPORTS Flash Cle USB cartes SD temporaires RAM La RAM possédant une persistence de l ordre de la dizaine de minutes, son effacement n est pas pris en compte : une fois le matériel récupéré, les données sont déjà toutes parties. Seul hdparm et l application de l algorithme de Gutmann sont adaptés dans le cas de SSD. Les mémoires Flash ont une rémanence supérieure et l effacement sur ces systèmes est garanti par des formatages répétés et nombreux (> 20). Accès en écriture aux supports considérés La plupart des supports (USB, carte SD, disque dur SATA/IDE/ATA) sont accessibles depuis n importe quel ordinateur moyennant une interface simple et largement disponible sur le marché pour une somme modique. D autres supports (que l on retrouve surtout dans les machines professionnelles) nécessitent des connecteurs et des cartes mères capables d accéder à ces périphériques. Parfois la solution la plus simple pour accéder à ce matériel spécifique est d utiliser la machine qui a été conçue pour. C est notamment le cas pour les disques SAS et SCSI, pour lesquels ont peut essayer de récupérer la carte PCI utilisée par le système d origine afin de la rebrancher sur la carte mère d un système comportant les outils de purge. Une autre possibilité est d utiliser un système live comme DBAN ou PartedMagick (tous deux utilisant nwipe) sur la machine comportant les supports. Le système n est alors pas installé mais juste chargé en RAM au démarrage de la machine. Contextualisation et relativisation des dangers de la récupération Les résultats présentés et validés par les différents standards peuvent paraître alarmistes, d autant que les technologies actuelles augmentent la densité des données, ce qui a pour effet de rendre plus difficile voire impossible la récupération des données par les moyens conventionnels (microscope électronique) 3 après une passe d écriture sur l ensemble des secteurs. La difficulté est alors de s assurer que l ensemble des secteurs du support ont effectivement bien été réécris (notamment sur les SSD, dont la répartition automatique des secteurs enlève l assurance de l écriture sur tous secteurs en une passe)
4 Cas pratique : disques durs d une entreprise Nous récupérons les disques d une entreprise ayant des données sensibles. Leur diffusion mettrait en danger leur activité et leurs contrats. Les disques cependant sont précieux, notamment vu le prix de disques de serveurs. Une deuxième vie peut leur être donnée, si l on arrive à garantir un effacement des données du support. Les disques durs en question sont de type SAS/SCSI. Procédure note : /dev/sdx est le point de montage matériel du dique (visible via la commande lsblk) Dans le cas où le disque supporte le bilan SMART, on essaie de récupérer des informations quant à l état de santé du disque avec la commande smartctl -ih /dev/sdx ; le résultat doit être PASSED. Formatage bas-niveau On effectue un relevé d information du disque dur via l interface hdparm -I /dev/sdx. On vérifie si le disque montre l attribut not frozen. Sinon, on démarre le disque. On désactive les Zones Cachées de Données (HPA) et les DCO de manière optionnelle 4. Un mot de passe disque est requis pour utiliser la fonctionnalité Secure Erase que l on recherche. Executons la commande suivante : hdparm --user-master u --security-set-pass p /dev/sdx où p est le mot de passe de votre choix. On peut enfin procéder à l effacement en lui-même : hdparm --user-master u --security-erase-ehanced p /dev/sdx où --security-erase-ehanced se substitue à --security-erase selon la capacité du disque car elle ne fait pas qu écrire des 0 mais aussi des schémas de données définis par le constructeur à des secteurs incluants ceux non-utilisés à cause de la réallocation. Formatage haut-niveau On va ici utiliser la commande Secure RM, dont on peut lire la documentation via info nwipe. On choisit parmi 3 méthodes : On execute nwipe --method=gutmann /dev/sdx pour 35 passes et une méthode compatible multisupports (inutile ici vu que l on sait déjà que c est un disque dur). On execute nwipe --method=dod522022m /dev/sdx pour 7 passes et une méthode correspondant au standard du Department of Defense. On execute nwipe --method=dod3pass /dev/sdx pour 3 passes et une méthode correspondant au standard de l USAF. On peut utiliser les options --verify=all (vérifier à chaque passe au lieu de la dernière) et --prng=twister ou --prng=isaac (sélectionner un autre générateur de nombres aléatoires). Conclusion On se retrouve avec un disque effacé au moins 4 fois, ce qui correspond à une tranche de sécurité haute 5 selon les standards utilisés pour ce type de matériel
5 Cas pratique : clé USB et SSD d un journaliste Un journaliste souhaite envoyer une clé USB à un de ses contacts pour récupérer une vidéo. Seulement voilà, cette clé a contenu des images d interviews de dissidents et des documents compromettants concernant des personnages politiques. Même formatée, la clé contient encore des données originales, pouvant être récupérées. le problème de rémanence des données est le même que pour les SSD. les deux supports utilisent en effet tous deux de la mémoire flash, avec pour différence principale la gestion de l adressage par les SSD pour répartir l usure des secteurs. To comply with wear levelling, the SSD must constantly move data around the drive to ensure all blocks are worn at an equal rate. secure deletion tools actually harm SSDs by performing an unnecessary number of additional writes. Procédure commune aux clés USB et aux SSD Remplir le disque avec assez de données aléatoires et le répéter force la donnée à être constamment réallouée sur le support flash. On finit par écraser la donnée et ainsi l ensemble des données en répétant l écriture aléatoire. Plus on écrit sur le support flash, plus les chances sont grandes que l on ait écrit sur chaque cellule flash et plus la sécurité induite de la donnée est grande. srm -vz /dev/sdx On utilise ici l algorithme de Gutmann, seul adapté à la purge de mémoires flash. Toute autre implémentation est valide. Procédure propre aux SSD Comme pour un disque dur à plateaux magnétiques, le SSD a un contrôleur ainsi qu un firmware gérant des opérations de formatage bas-niveau. Ces dernières permettent un retour aux valeurs d usine en remettant toutes les cellules à 0 via purge simultanée des électrons des NAND. L avantage est un effacement complet en une opération (plus rapide et abimant moins les cellules puisqu en une seule passe). Se référer à la section de formatage bas-niveau du cas pratique précédent. 5
Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007
Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications
Plus en détailSecure Deletion of Data from Magnetic and Solid-State Memory
SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailIndiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»
Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailUTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT
UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance
Plus en détailFirewire Guide d amélioration des performances ( PC)
Firewire Guide d amélioration des performances ( PC) Le présent guide vous indiquera les différentes étapes afin d assurer que le contrôleur Firewire ( également connu sous le nom IEEE 1394) est configuré
Plus en détailRecommandations en matière d'effacement de supports d'information électronique.
ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailGuide de l utilisateur
Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des
Plus en détailAperçu de la sauvegarde sous Windows 7
Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailManuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX
MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailndv access point : Installation par clé USB
NAP10-NI-BUSB-121109-fr ndv access point : Installation par clé USB www.neocoretech.com Installation de ndv AP sur vos points d accès depuis une clé USB Ce document s adresse aux utilisateurs qui souhaitent
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailCapacité de mémoire Tablettes
Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM
Plus en détailConnaître la durée de vie d'un SSD
Connaître la durée de vie d'un SSD Par Clément JOATHON Dernière mise à jour : 12/06/2015 Un SSD stocke les données (documents, musique, film,...) sur de la mémoire flash, de la même manière qu'une simple
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détail<Insert Picture Here> Exadata Storage Server et DB Machine V2
Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailJaZUp manuel de l'utilisateur v2.4
JaZUp manuel de l'utilisateur v2.4 Introduction: JaZUp est une application basée sur Java qui vous permets de mettre à jour votre AZBox vers Enigma 2 ou revenir au firmware officiel. Vous pouvez aussi
Plus en détailSED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Plus en détailSpécifications détaillées
Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailGuide d installation
Guide d installation SSD (Solid State Drive) Crucial msata Équipements requis SSD Crucial msata Tournevis à pointe non magnétique Manuel d'utilisation de votre système Considérations spéciales Si votre
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailLES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE. Etienne Nowak 12 mars 2015. Etienne Nowak - 12 mars 2015 - GIS-SPADON
LES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE Etienne Nowak 12 mars 2015 PRÉSENTATION ETIENNE NOWAK
Plus en détailSamsung Data Migration v2.6 Guide d'introduction et d'installation
Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailMANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM. Rev. 024
MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM Rev. 024 Avez-vous besoin d aide? Avez-vous des questions? Si vous avez des questions sur l utilisation de ce produit, si
Plus en détailGuide pour l Installation des Disques Durs SATA et Configuration RAID
Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détailExigez davantage de vos solutions de stockage. Système de stockage IBM Storwize V3700
L'informatique plus intelligente IBM System Storage Exigez davantage de vos solutions de stockage Système de stockage IBM Storwize V3700 Offre de stockage facile à utiliser, à un prix abordable, munie
Plus en détailCarte Relais GSM (Manuel Utilisateur)
Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible
Plus en détailLes GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Plus en détailManuel de l utilisateur de HP Array Configuration Utility
Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailCible de Sécurité - Blancco DataCleaner+ v4.8
1. Identificatin Du prduit Organisatin éditrice Lien vers l rganisatin Nm cmmercial du prduit Blancc Ltd. www.blancc.cm Blancc - Data Cleaner+ Numér de la versin évaluée Versin 4.8 Catégrie de prduit Effacement
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailBROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014
BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailLes pannes non bloquantes ou aléatoires :
Dans cet article nous allons voir comment dépanner son ordinateur portable. Toutefois nous nous intéresseront uniquement aux problèmes et aux réparations qui peuvent être abordées facilement par un utilisateur
Plus en détailF1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Plus en détailLiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012
LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailPanorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailLa solution à vos mesures de pression
Mesure de force linéique La solution à vos mesures de pression Sensibilité Répétabilité Stabilité Le système X3 de XSENSOR propose un concept innovant spécialement adapté pour vos applications de mesure
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailSauvegarde sur un serveur Scribe
Sauvegarde sur un serveur Scribe Note : Les commandes à taper sont entourées de simples quotes ' et doivent être validées par Entrée. Les noms de fichier, utilisateurs, mot de passe et autres labels sont
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailConfiguration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Plus en détailSQL Server 2008 et YourSqlDba
SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailDOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION
DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détail<Insert Picture Here> Solaris pour la base de donnés Oracle
Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs
Plus en détailSauvegarde/Restauration
gut Sauvegarde/Restauration Ce How To décrit les procédures de sauvegarde et restauration. INDEX A.Recommandation sur les support de sauvegardes...2 A.1.Disque dur de sauvegarde. 2 A.2.Disque dur externe
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailSeules les personnes intelligentes consultent le manuel.
Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailPurkinje Dossier Configuration requise. Version 5.11
Purkinje Dossier Configuration requise Version 5.11 2015 Purkinje Inc. Tous droits réservés pour tous pays. Publié par : Purkinje Inc. 614, rue St-Jacques, bureau 200 Montréal, Québec Canada H3C 1E2 Purkinje
Plus en détailTraitement de données
Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailUtiliser le Notebook GIGABYTE pour la première fois
Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailRestauration des sauvegardes Windows Server sur 2008 R2 2014. Sommaire
Sommaire Introduction... 2 Restauration avec l assistant... 2 Restauration avec WBADMIN... 7 Restauration du système sous l environnement WinRE... 8 Conclusion... 10 Formateur en Informatique Page 1 Introduction
Plus en détailGuide d installation
Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...
Plus en détailLe processus de gestion des TI en fin de vie utile et les mesures de sécurité
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche
Plus en détail