Effacement des supports de données

Dimension: px
Commencer à balayer dès la page:

Download "Effacement des supports de données"

Transcription

1 Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes de sécurité, il convient alors de l effacer pour de bon du support. On distingue l effacement logique (purge) de l effacement physique (destruction). Cette dernière rend en effet inutilisable le support après application. Standard d effacement Date Passes Notes U.S. Navy Staff Office Publication NAVSO P Verification obligatoire U.S. Air Force System Security Instruction Verification obligatoire Peter Gutmann s Algorithm à 35 Multisupport. Obsolète. Bruce Schneier s Algorithm U.S. DoD Unclassified Computer Hard Drive Disposal German Federal Office for Information Security Communications Security Establishment Canada ITSG pour informations non-classifiés NIST SP U.S. National Industrial Security (DoD M) 2006? Ne fournit plus de méthode. NSA/CSS Storage Device Declassif. Manual (SDDM) Degauss ou destruction seule Australian Government ICT Security Manual Degauss ou destruction seule New Zealand Government Security Bureau NZSIT pour informations confidentielles British HMG Infosec Standard 5, Baseline Standard? 1 Vérification optionnelle British HMG Infosec Standard 5, Enhanced Standard? 3 Vérification obligatoire Trois standards d effacement de supports se démarquent en pratique : Algorithme de Gutmann (35 passes dues à son adaptabilité multi-supports) DoD M 1 (méthode du Department of Defense américain) AFSSI-5020 (standard de purge des systèmes de l USAF depuis 1996) Leurs implémentations se retrouvent dans tous les principaux logiciels d effacement logique. Parmi ceux-là on ne citera que ceux dont le code source est disponible, permettant l audit 2 de la méthode d effacement :

2 hdparm : interface aux utilitaires noyau de gestion des disques SATA/PATA/SAS/SSD permet le formatage bas-niveau prévu par le constructeur du disque (selon la méthode «Secure Erase»). shred : interface d effacement haut-niveau en n passes. wipe : commande utilisée par DBAN, logiciel utilisé par le gouvernement américain. nwipe : fork et amélioration de la commade wipe utilisant ncurses. srm : interface d effacement haut-niveau en 35, 7 ou 3 passes. implémente les 3 standards. 2

3 Supports dont l effacement est à considérer Types de memoires Supports persistentes Disques durs SSD SUPPORTS Flash Cle USB cartes SD temporaires RAM La RAM possédant une persistence de l ordre de la dizaine de minutes, son effacement n est pas pris en compte : une fois le matériel récupéré, les données sont déjà toutes parties. Seul hdparm et l application de l algorithme de Gutmann sont adaptés dans le cas de SSD. Les mémoires Flash ont une rémanence supérieure et l effacement sur ces systèmes est garanti par des formatages répétés et nombreux (> 20). Accès en écriture aux supports considérés La plupart des supports (USB, carte SD, disque dur SATA/IDE/ATA) sont accessibles depuis n importe quel ordinateur moyennant une interface simple et largement disponible sur le marché pour une somme modique. D autres supports (que l on retrouve surtout dans les machines professionnelles) nécessitent des connecteurs et des cartes mères capables d accéder à ces périphériques. Parfois la solution la plus simple pour accéder à ce matériel spécifique est d utiliser la machine qui a été conçue pour. C est notamment le cas pour les disques SAS et SCSI, pour lesquels ont peut essayer de récupérer la carte PCI utilisée par le système d origine afin de la rebrancher sur la carte mère d un système comportant les outils de purge. Une autre possibilité est d utiliser un système live comme DBAN ou PartedMagick (tous deux utilisant nwipe) sur la machine comportant les supports. Le système n est alors pas installé mais juste chargé en RAM au démarrage de la machine. Contextualisation et relativisation des dangers de la récupération Les résultats présentés et validés par les différents standards peuvent paraître alarmistes, d autant que les technologies actuelles augmentent la densité des données, ce qui a pour effet de rendre plus difficile voire impossible la récupération des données par les moyens conventionnels (microscope électronique) 3 après une passe d écriture sur l ensemble des secteurs. La difficulté est alors de s assurer que l ensemble des secteurs du support ont effectivement bien été réécris (notamment sur les SSD, dont la répartition automatique des secteurs enlève l assurance de l écriture sur tous secteurs en une passe). 3 3

4 Cas pratique : disques durs d une entreprise Nous récupérons les disques d une entreprise ayant des données sensibles. Leur diffusion mettrait en danger leur activité et leurs contrats. Les disques cependant sont précieux, notamment vu le prix de disques de serveurs. Une deuxième vie peut leur être donnée, si l on arrive à garantir un effacement des données du support. Les disques durs en question sont de type SAS/SCSI. Procédure note : /dev/sdx est le point de montage matériel du dique (visible via la commande lsblk) Dans le cas où le disque supporte le bilan SMART, on essaie de récupérer des informations quant à l état de santé du disque avec la commande smartctl -ih /dev/sdx ; le résultat doit être PASSED. Formatage bas-niveau On effectue un relevé d information du disque dur via l interface hdparm -I /dev/sdx. On vérifie si le disque montre l attribut not frozen. Sinon, on démarre le disque. On désactive les Zones Cachées de Données (HPA) et les DCO de manière optionnelle 4. Un mot de passe disque est requis pour utiliser la fonctionnalité Secure Erase que l on recherche. Executons la commande suivante : hdparm --user-master u --security-set-pass p /dev/sdx où p est le mot de passe de votre choix. On peut enfin procéder à l effacement en lui-même : hdparm --user-master u --security-erase-ehanced p /dev/sdx où --security-erase-ehanced se substitue à --security-erase selon la capacité du disque car elle ne fait pas qu écrire des 0 mais aussi des schémas de données définis par le constructeur à des secteurs incluants ceux non-utilisés à cause de la réallocation. Formatage haut-niveau On va ici utiliser la commande Secure RM, dont on peut lire la documentation via info nwipe. On choisit parmi 3 méthodes : On execute nwipe --method=gutmann /dev/sdx pour 35 passes et une méthode compatible multisupports (inutile ici vu que l on sait déjà que c est un disque dur). On execute nwipe --method=dod522022m /dev/sdx pour 7 passes et une méthode correspondant au standard du Department of Defense. On execute nwipe --method=dod3pass /dev/sdx pour 3 passes et une méthode correspondant au standard de l USAF. On peut utiliser les options --verify=all (vérifier à chaque passe au lieu de la dernière) et --prng=twister ou --prng=isaac (sélectionner un autre générateur de nombres aléatoires). Conclusion On se retrouve avec un disque effacé au moins 4 fois, ce qui correspond à une tranche de sécurité haute 5 selon les standards utilisés pour ce type de matériel

5 Cas pratique : clé USB et SSD d un journaliste Un journaliste souhaite envoyer une clé USB à un de ses contacts pour récupérer une vidéo. Seulement voilà, cette clé a contenu des images d interviews de dissidents et des documents compromettants concernant des personnages politiques. Même formatée, la clé contient encore des données originales, pouvant être récupérées. le problème de rémanence des données est le même que pour les SSD. les deux supports utilisent en effet tous deux de la mémoire flash, avec pour différence principale la gestion de l adressage par les SSD pour répartir l usure des secteurs. To comply with wear levelling, the SSD must constantly move data around the drive to ensure all blocks are worn at an equal rate. secure deletion tools actually harm SSDs by performing an unnecessary number of additional writes. Procédure commune aux clés USB et aux SSD Remplir le disque avec assez de données aléatoires et le répéter force la donnée à être constamment réallouée sur le support flash. On finit par écraser la donnée et ainsi l ensemble des données en répétant l écriture aléatoire. Plus on écrit sur le support flash, plus les chances sont grandes que l on ait écrit sur chaque cellule flash et plus la sécurité induite de la donnée est grande. srm -vz /dev/sdx On utilise ici l algorithme de Gutmann, seul adapté à la purge de mémoires flash. Toute autre implémentation est valide. Procédure propre aux SSD Comme pour un disque dur à plateaux magnétiques, le SSD a un contrôleur ainsi qu un firmware gérant des opérations de formatage bas-niveau. Ces dernières permettent un retour aux valeurs d usine en remettant toutes les cellules à 0 via purge simultanée des électrons des NAND. L avantage est un effacement complet en une opération (plus rapide et abimant moins les cellules puisqu en une seule passe). Se référer à la section de formatage bas-niveau du cas pratique précédent. 5

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

Secure Deletion of Data from Magnetic and Solid-State Memory

Secure Deletion of Data from Magnetic and Solid-State Memory SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Le stockage mécanique

Le stockage mécanique Le stockage mécanique 1 Disque Dur HDD : Hard Disk Drive Capacité en Go (Gigaoctets) ou To (Teraoctets). Technologie identique depuis les années 80, amélioration de la densité du stockage. 2 Fonctionnement

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Utilisation d un disque DVD-RAM

Utilisation d un disque DVD-RAM Ce manuel contient le minimum d informations nécessaires pour utiliser les disques DVD-RAM avec le lecteur DVD MULTI sous Windows XP. Windows, Windows NT et MS-DOS sont des marques déposées de Microsoft

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

1) Toute formation à partir de Microsoft Office 2003

1) Toute formation à partir de Microsoft Office 2003 Erreur de lancement d une vidéo (bouton Leçon ou Solution) Cet article concerne des problèmes généraux rencontrés sur le lancement de vidéos dans le cadre de toute formation MEDIAplus. Lorsque le système

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

4. INSTALLATION DE NŒUD - - - - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - -

4. INSTALLATION DE NŒUD - - - - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - - Guide de démarrage Table des matières 1. INSTALLATION D ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - - 3. INSTALLATION D ARGUS EN

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

S E R E N IT Y Traitement)et)ValorisaBon)de)parcs)informaBques)en)fin)de)vie)

S E R E N IT Y Traitement)et)ValorisaBon)de)parcs)informaBques)en)fin)de)vie) BRM$Log,grâceàsonoffre S E R E N IT Yvouspermetd obtenir: Une somme non négligeable pour la reprisedevotreparcinforma5quenon obsolète. Desunitésbénéficiaires. L emballage sur site et le retrait de votrematérielinforma5que.

Plus en détail

SSD Solid State Drive mémoire flash Mémoire SLC et mémoire MLC La flash NAND et l'organisation en blocs

SSD Solid State Drive mémoire flash Mémoire SLC et mémoire MLC La flash NAND et l'organisation en blocs Les SSD (pour Solid State Drive, contrôleur à semi-conducteurs) sont des dispositifs qui utilisent autre chose que la technologie magnétique des disques durs pour stocker des données => mémoire flash.

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser. Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.htm Objet windiskeraser est un utilitaire supporté par Windows pour effacer

Plus en détail

Procédure de Récupération du Système d exploitation OS X Lion (Mac)

Procédure de Récupération du Système d exploitation OS X Lion (Mac) Procédure de Récupération du Système d exploitation OS X Lion (Mac) Système de récupération à partir de la machine (partition recovery) OS X Lion ou OS X Mountain Lion intègre un ensemble d utilitaires

Plus en détail

Encrypted Files System - Windows 2000

Encrypted Files System - Windows 2000 Encrypted Files System - Windows 2000 white paper Snoop 5 octobre 2001 Copyright 2002. All Right Reserved Tables des matières Tables des matières...2 Introduction...2 1. Fonctionnement...3 3. Utilisation

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Guide d utilisation d ASUS Disk Unlocker

Guide d utilisation d ASUS Disk Unlocker Guide d utilisation d ASUS Disk Disk, utilitaire exclusif d ASUS, intègre une interface simple d utilisation et permet à la totalité de l espace de stockage d être identifié et utilisé, passant outre la

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 BADGE MULTIFONCTIONS Manuel d installation 1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 3.1. ORDINATEUR WINDOWS XP...3 3.2.

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Chapitre 2 Architecture d un micro ordinateur

Chapitre 2 Architecture d un micro ordinateur Chapitre 2 Architecture d un micro ordinateur I. Introduction 1. Définition d'un ordinateur : C est une machine qui traite les informations d une manière automatique avec une très grande vitesse et sans

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Manuel utilisateur CASH version 15/10/2015

Manuel utilisateur CASH version 15/10/2015 Manuel utilisateur CASH version 15/10/2015 Table des matières 1 Introduction... 2 1.1 Préliminaires... 2 1.2 Configuration et mises à jour du stock... 2 2 Premiers pas... 2 2.1 Installation... 2 2.2 Installation

Plus en détail

Mémoire virtuelle. Généralités

Mémoire virtuelle. Généralités Mémoire virtuelle Généralités La pagination pure - Conversion d adresses virtuelles en adresses physiques - Table des pages à plusieurs niveau et table inversée - Algorithmes de remplacement de page -

Plus en détail

Réparer un MBR Windows

Réparer un MBR Windows Réparer un MBR Windows Par LoiselJP Le 19/05/2013 1. Objectif On le lit sur l Internet, dans toutes les revues, les Smartphones sont majoritairement à base de Linux Et surtout, il faut le dire 90% des

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Introduction à l informatique. INF0326 - Outils bureautiques, logiciels et Internet

Introduction à l informatique. INF0326 - Outils bureautiques, logiciels et Internet Introduction à l informatique INF0326 - Outils bureautiques, logiciels et Internet Informatique L'informatique est la science qui regroupe l ensemble des théories et techniques permettant de traiter de

Plus en détail

Introduction. Exigences matérielles

Introduction. Exigences matérielles Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer la certification

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne mandatée à cet effet par ledit Groupe CEGEDIM. Table des

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Carte mère. Ordi éclaté - Les Petits Débrouillards - Wikidebrouillards.org

Carte mère. Ordi éclaté - Les Petits Débrouillards - Wikidebrouillards.org Carte mère C est une carte électronique sur laquelle on fixe les autres éléments de l ordinateur. On peut y brancher les éléments internes ou externe. Elle est équipée du coeur de l ordinateur, un micro-processeur

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

Structure du bus système Gestion du bus système Fonctionnement des périphériques

Structure du bus système Gestion du bus système Fonctionnement des périphériques Périphériques et bus système Structure du bus système Gestion du bus système Fonctionnement des s MÉMOIRE PRINCIPALE BUS SYSTÈME Cache d'instructions MMU TLB Unité de de contrôle Unité de de traitement

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

ASUS Disk Unlocker. Pour créer un lecteur virtuel

ASUS Disk Unlocker. Pour créer un lecteur virtuel ASUS Disk Unlocker L utilitaire exclusif Disk Unlocker est conçu pour les disques durs dont la capacité de stockage est supérieure à 2048 Go (2 To). Disk Unlocker intègre une interface simple d utilisation

Plus en détail

INFO4008 Programmation Unix Systèmes de Gestion de Fichiers

INFO4008 Programmation Unix Systèmes de Gestion de Fichiers I. Système de Gestion de Fichiers Un SGF est la partie d un système d exploitation chargée de : Établir la correspondance entre l organisation logique (vue utilisateur) et l organisation physique. Fournir

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Installer Windows Home Server 2011

Installer Windows Home Server 2011 Chapitre 4 Installer Windows Home Server 2011 Windows Home Server 2011 fonctionne uniquement sous l architecture 64 bits : cette contrainte rend impossible la mise à jour de l ancienne version de Windows

Plus en détail

Guide TICE du professeur 2013-2014

Guide TICE du professeur 2013-2014 Guide TICE du professeur 2013-2014 SOMMAIRE Se connecter au réseau pédagogique... Erreur! Signet non défini. Utiliser les ressources du serveur SE3... Erreur! Signet non défini. Les partages prédéfinis...

Plus en détail

Enregistrer et mettre à jour son INFORAD. assistants d aide à la conduite. Avertisseurs de dangers communautaire. N Support 0 892 230 803 V 3.

Enregistrer et mettre à jour son INFORAD. assistants d aide à la conduite. Avertisseurs de dangers communautaire. N Support 0 892 230 803 V 3. assistants d aide à la conduite Avertisseurs de dangers communautaire Enregistrer et mettre à jour son INFORAD www.inforad.eu V 3.1 N Support 0 892 230 803 0,34 /min Nous vous remercions d avoir choisi

Plus en détail

BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91

BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91 BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91 28 MAI 2012 Table des matières Introduction... 3 1 Installation de Microsoft Access 2010... 4 2 Installation du

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

21/12/2012. Le Disque dur. Le Disque dur

21/12/2012. Le Disque dur. Le Disque dur Le disque dur abréger DD ou encore HDD pour 'Hard Disque Drive' est un organe de mémoire servant à conserver de manière permanente. Il existe 2 types de disque dur: Disque dur interne Disque dur externe

Plus en détail

CNAM. Mémoires de Masse. 2007/2008 Ivan Boule

CNAM. Mémoires de Masse. 2007/2008 Ivan Boule Mémoires de Masse 1 Plan Disques durs Formattages physiques et logiques Tri des requêtes d'entrée/sortie Mémoires Flash - Principes Mémoires Flash de type NOR Mémoires Flash de type NAND 2 Disque Dur Plateaux

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Formation au développement de systèmes Linux embarqué Session de 5 jours

Formation au développement de systèmes Linux embarqué Session de 5 jours Formation au développement de systèmes Linux embarqué Session de 5 jours Titre Aperçu Supports Durée Formateur Langue Public ciblé Pré-requis Formation au développement de systèmes Linux embarqué Chaînes

Plus en détail

OU + Momindum 48, rue d Alésia 75014 Paris Tel : 01 82 83 10 00 Fax : 01 82 83 10 11 contact@momindum.com

OU + Momindum 48, rue d Alésia 75014 Paris Tel : 01 82 83 10 00 Fax : 01 82 83 10 11 contact@momindum.com OU + = Vision La vidéo est un support particulièrement apprécié par les entreprises et les universités pour faciliter le transfert du savoir. Par ailleurs, 95% des présentations dans le monde sont réalisées

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Mise en place d un serveur FTP

Mise en place d un serveur FTP Mise en place d un serveur FTP Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015

Plus en détail

MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM. Rev. 024

MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM. Rev. 024 MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM Rev. 024 Avez-vous besoin d aide? Avez-vous des questions? Si vous avez des questions sur l utilisation de ce produit, si

Plus en détail

Parental Control. Système de sécurité PC avec clé USB PX-2230

Parental Control. Système de sécurité PC avec clé USB PX-2230 Parental Control Système de sécurité PC avec clé USB PX-2230 Sommaire Consignes préalables... 3 Consignes de sécurité... 3 Recyclage... 3 Légende de la notice... 4 Votre nouveau système de sécurité USB...

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011 Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Utilitaire de configuration système

Utilitaire de configuration système Utilitaire de configuration système 1/ 10 Table des matières Introduction 3 Lancement de l utilitaire 3 Utilitaire de configuration système 3 Général 4 SYSTEM.INI 5 WIN.INI 5 BOOT.INI 6 Le bouton option

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

3. ENTRETENIR ET OPTIMISER SON PC

3. ENTRETENIR ET OPTIMISER SON PC 3. ENTRETENIR ET OPTIMISER SON PC 3.1. INTRODUCTION Afin de garder un niveau de performance honorable sous Windows, il est indispensable de bien l'entretenir. Cela signifie par exemple de ne pas supprimer

Plus en détail

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors Cible de sécurité CSPN TRANGO Hypervisor TRANGO Virtual Processors Sommaire Tableau de révision...1 1 Identification du produit...2 2 Glossaire...2 3 Argumentaire (description) du produit...2 3.1 Description

Plus en détail

Comment réparer sa clé USB (ou mémoire flash) de A à Z!

Comment réparer sa clé USB (ou mémoire flash) de A à Z! Comment réparer sa clé USB (ou mémoire flash) de A à Z! Author : soufiane Bonjour, Dans ce tutoriel, vous allez découvrir comment réparer votre clé USB de A à Z en traitant les différents erreurs que peuvent

Plus en détail

Configurations pour portable Mac & optimisations du système d exploitation OS X

Configurations pour portable Mac & optimisations du système d exploitation OS X Configurations pour portable Mac & optimisations du système d exploitation OS X (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version Macintosh

Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version Macintosh Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version Macintosh La licence Hachette Éducation des manuels numériques 2.0 Les licences enseignantes Hachette

Plus en détail