Effacement des supports de données

Dimension: px
Commencer à balayer dès la page:

Download "Effacement des supports de données"

Transcription

1 Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes de sécurité, il convient alors de l effacer pour de bon du support. On distingue l effacement logique (purge) de l effacement physique (destruction). Cette dernière rend en effet inutilisable le support après application. Standard d effacement Date Passes Notes U.S. Navy Staff Office Publication NAVSO P Verification obligatoire U.S. Air Force System Security Instruction Verification obligatoire Peter Gutmann s Algorithm à 35 Multisupport. Obsolète. Bruce Schneier s Algorithm U.S. DoD Unclassified Computer Hard Drive Disposal German Federal Office for Information Security Communications Security Establishment Canada ITSG pour informations non-classifiés NIST SP U.S. National Industrial Security (DoD M) 2006? Ne fournit plus de méthode. NSA/CSS Storage Device Declassif. Manual (SDDM) Degauss ou destruction seule Australian Government ICT Security Manual Degauss ou destruction seule New Zealand Government Security Bureau NZSIT pour informations confidentielles British HMG Infosec Standard 5, Baseline Standard? 1 Vérification optionnelle British HMG Infosec Standard 5, Enhanced Standard? 3 Vérification obligatoire Trois standards d effacement de supports se démarquent en pratique : Algorithme de Gutmann (35 passes dues à son adaptabilité multi-supports) DoD M 1 (méthode du Department of Defense américain) AFSSI-5020 (standard de purge des systèmes de l USAF depuis 1996) Leurs implémentations se retrouvent dans tous les principaux logiciels d effacement logique. Parmi ceux-là on ne citera que ceux dont le code source est disponible, permettant l audit 2 de la méthode d effacement :

2 hdparm : interface aux utilitaires noyau de gestion des disques SATA/PATA/SAS/SSD permet le formatage bas-niveau prévu par le constructeur du disque (selon la méthode «Secure Erase»). shred : interface d effacement haut-niveau en n passes. wipe : commande utilisée par DBAN, logiciel utilisé par le gouvernement américain. nwipe : fork et amélioration de la commade wipe utilisant ncurses. srm : interface d effacement haut-niveau en 35, 7 ou 3 passes. implémente les 3 standards. 2

3 Supports dont l effacement est à considérer Types de memoires Supports persistentes Disques durs SSD SUPPORTS Flash Cle USB cartes SD temporaires RAM La RAM possédant une persistence de l ordre de la dizaine de minutes, son effacement n est pas pris en compte : une fois le matériel récupéré, les données sont déjà toutes parties. Seul hdparm et l application de l algorithme de Gutmann sont adaptés dans le cas de SSD. Les mémoires Flash ont une rémanence supérieure et l effacement sur ces systèmes est garanti par des formatages répétés et nombreux (> 20). Accès en écriture aux supports considérés La plupart des supports (USB, carte SD, disque dur SATA/IDE/ATA) sont accessibles depuis n importe quel ordinateur moyennant une interface simple et largement disponible sur le marché pour une somme modique. D autres supports (que l on retrouve surtout dans les machines professionnelles) nécessitent des connecteurs et des cartes mères capables d accéder à ces périphériques. Parfois la solution la plus simple pour accéder à ce matériel spécifique est d utiliser la machine qui a été conçue pour. C est notamment le cas pour les disques SAS et SCSI, pour lesquels ont peut essayer de récupérer la carte PCI utilisée par le système d origine afin de la rebrancher sur la carte mère d un système comportant les outils de purge. Une autre possibilité est d utiliser un système live comme DBAN ou PartedMagick (tous deux utilisant nwipe) sur la machine comportant les supports. Le système n est alors pas installé mais juste chargé en RAM au démarrage de la machine. Contextualisation et relativisation des dangers de la récupération Les résultats présentés et validés par les différents standards peuvent paraître alarmistes, d autant que les technologies actuelles augmentent la densité des données, ce qui a pour effet de rendre plus difficile voire impossible la récupération des données par les moyens conventionnels (microscope électronique) 3 après une passe d écriture sur l ensemble des secteurs. La difficulté est alors de s assurer que l ensemble des secteurs du support ont effectivement bien été réécris (notamment sur les SSD, dont la répartition automatique des secteurs enlève l assurance de l écriture sur tous secteurs en une passe). 3 3

4 Cas pratique : disques durs d une entreprise Nous récupérons les disques d une entreprise ayant des données sensibles. Leur diffusion mettrait en danger leur activité et leurs contrats. Les disques cependant sont précieux, notamment vu le prix de disques de serveurs. Une deuxième vie peut leur être donnée, si l on arrive à garantir un effacement des données du support. Les disques durs en question sont de type SAS/SCSI. Procédure note : /dev/sdx est le point de montage matériel du dique (visible via la commande lsblk) Dans le cas où le disque supporte le bilan SMART, on essaie de récupérer des informations quant à l état de santé du disque avec la commande smartctl -ih /dev/sdx ; le résultat doit être PASSED. Formatage bas-niveau On effectue un relevé d information du disque dur via l interface hdparm -I /dev/sdx. On vérifie si le disque montre l attribut not frozen. Sinon, on démarre le disque. On désactive les Zones Cachées de Données (HPA) et les DCO de manière optionnelle 4. Un mot de passe disque est requis pour utiliser la fonctionnalité Secure Erase que l on recherche. Executons la commande suivante : hdparm --user-master u --security-set-pass p /dev/sdx où p est le mot de passe de votre choix. On peut enfin procéder à l effacement en lui-même : hdparm --user-master u --security-erase-ehanced p /dev/sdx où --security-erase-ehanced se substitue à --security-erase selon la capacité du disque car elle ne fait pas qu écrire des 0 mais aussi des schémas de données définis par le constructeur à des secteurs incluants ceux non-utilisés à cause de la réallocation. Formatage haut-niveau On va ici utiliser la commande Secure RM, dont on peut lire la documentation via info nwipe. On choisit parmi 3 méthodes : On execute nwipe --method=gutmann /dev/sdx pour 35 passes et une méthode compatible multisupports (inutile ici vu que l on sait déjà que c est un disque dur). On execute nwipe --method=dod522022m /dev/sdx pour 7 passes et une méthode correspondant au standard du Department of Defense. On execute nwipe --method=dod3pass /dev/sdx pour 3 passes et une méthode correspondant au standard de l USAF. On peut utiliser les options --verify=all (vérifier à chaque passe au lieu de la dernière) et --prng=twister ou --prng=isaac (sélectionner un autre générateur de nombres aléatoires). Conclusion On se retrouve avec un disque effacé au moins 4 fois, ce qui correspond à une tranche de sécurité haute 5 selon les standards utilisés pour ce type de matériel

5 Cas pratique : clé USB et SSD d un journaliste Un journaliste souhaite envoyer une clé USB à un de ses contacts pour récupérer une vidéo. Seulement voilà, cette clé a contenu des images d interviews de dissidents et des documents compromettants concernant des personnages politiques. Même formatée, la clé contient encore des données originales, pouvant être récupérées. le problème de rémanence des données est le même que pour les SSD. les deux supports utilisent en effet tous deux de la mémoire flash, avec pour différence principale la gestion de l adressage par les SSD pour répartir l usure des secteurs. To comply with wear levelling, the SSD must constantly move data around the drive to ensure all blocks are worn at an equal rate. secure deletion tools actually harm SSDs by performing an unnecessary number of additional writes. Procédure commune aux clés USB et aux SSD Remplir le disque avec assez de données aléatoires et le répéter force la donnée à être constamment réallouée sur le support flash. On finit par écraser la donnée et ainsi l ensemble des données en répétant l écriture aléatoire. Plus on écrit sur le support flash, plus les chances sont grandes que l on ait écrit sur chaque cellule flash et plus la sécurité induite de la donnée est grande. srm -vz /dev/sdx On utilise ici l algorithme de Gutmann, seul adapté à la purge de mémoires flash. Toute autre implémentation est valide. Procédure propre aux SSD Comme pour un disque dur à plateaux magnétiques, le SSD a un contrôleur ainsi qu un firmware gérant des opérations de formatage bas-niveau. Ces dernières permettent un retour aux valeurs d usine en remettant toutes les cellules à 0 via purge simultanée des électrons des NAND. L avantage est un effacement complet en une opération (plus rapide et abimant moins les cellules puisqu en une seule passe). Se référer à la section de formatage bas-niveau du cas pratique précédent. 5

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

Secure Deletion of Data from Magnetic and Solid-State Memory

Secure Deletion of Data from Magnetic and Solid-State Memory SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Gamme EMC Xtrem XtremSF

Gamme EMC Xtrem XtremSF Gamme EMC Xtrem XtremSF V1.1 Guide d utilisation pour systèmes Windows RÉF. 302-000-272 RÉV. 01 Copyright 2013 EMC Corporation. Tous droits réservés. Publié en August 2013 EMC estime que les informations

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

LES DISQUES DURS. Catégorie. Fiche. technique N 8. Hardware. Tête de lecture et d écriture. Axe de rotation. Alimentation

LES DISQUES DURS. Catégorie. Fiche. technique N 8. Hardware. Tête de lecture et d écriture. Axe de rotation. Alimentation Plateau Tête de lecture et d écriture Axe de rotation Bras de lecture et d écriture Alimentation Jumpers Interface Connecteur IDE Alimentation IDE Alimentation SATA Connecteur SATA www.alphatic.be : fiches

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Vous utilisez ce portable GIGABYTE pour la première fois

Vous utilisez ce portable GIGABYTE pour la première fois Félicitations pour l'achat de cet ordinateur portable GIGABYTE P35 Ce manuel vous aidera à paramétrer et commencer à utiliser votre ordinateur portable. Toutes les caractéristiques de ce portable dépendent

Plus en détail

DynaStrip 7.5.0b Notes de version 19 février 2014

DynaStrip 7.5.0b Notes de version 19 février 2014 DynaStrip 7.5.0b Notes de version 19 février 2014 1. Quoi de neuf avec DynaStrip 7.5.0? 2. Configuration requise 3. Procédures d installation 4. Particularités des systèmes d exploitation 5. Corrections

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

Vous utilisez ce portable GIGABYTE pour la première fois

Vous utilisez ce portable GIGABYTE pour la première fois Félicitations pour l'achat de cet ordinateur portable GIGABYTE U5 Ce manuel vous aidera à paramétrer et commencer à utiliser votre ordinateur portable. Toutes les caractéristiques de ce portable dépendent

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Pourquoi un appareil photo numérique?

Pourquoi un appareil photo numérique? Pourquoi un appareil photo numérique? Un appareil photo est dit numérique, car les photos vont être principalement lues sur un ordinateur. L impression sur papier photo reste possible chez le photographe,

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Installer Windows Home Server 2011

Installer Windows Home Server 2011 Chapitre 4 Installer Windows Home Server 2011 Windows Home Server 2011 fonctionne uniquement sous l architecture 64 bits : cette contrainte rend impossible la mise à jour de l ancienne version de Windows

Plus en détail

www.devicemanuals.eu

www.devicemanuals.eu Le contrôleur hôte SATA intégré séparément, supporte la fonction RAID pour la performance et la fiabilité. SB950 SATA RAID fournit le soutien pour RAID 0 (Striping), RAID 1 (Mirroring), RAID 10 (Striping

Plus en détail

Effacement sécurisé de disques durs

Effacement sécurisé de disques durs Présentation OSSIR-Windows du 13/11/2006 Page : 1 Effacement sécurisé de disques durs En 1996, Peter Gutmann a publié une étude (cf. [1]) sur la difficulté d'effacer de façon sécurisée un disque dur. Cette

Plus en détail

1. Introduction 1.1 But du tutoriel

1. Introduction 1.1 But du tutoriel NAS4FREE Solution de stockage Ce document est un tutoriel. Il nécessite de l'adapter en fonction de vos besoins. 1. Introduction 1.1 But du tutoriel Le but du tutoriel est de créer un serveur NAS ou pour

Plus en détail

Les entrées/sorties Les périphériques

Les entrées/sorties Les périphériques Les entrées/sorties Les périphériques La fonction d un ordinateur est le traitement de l information (fonction réalisée au niveau de la mémoire et l UC). L ordinateur acquiert cette information et restitue

Plus en détail

Solutions de sécurité Ricoh Protection exhaustive de vos documents et de vos données. de confiance. éprouvé. sûr

Solutions de sécurité Ricoh Protection exhaustive de vos documents et de vos données. de confiance. éprouvé. sûr Solutions de sécurité Ricoh Protection exhaustive de vos et de vos de confiance éprouvé sûr Solutions de sécurité RICOH Fiez-vous à Ricoh en matière de sécurité. RICOH comprend l importance de la confiance

Plus en détail

Capacité de mémoire Tablettes

Capacité de mémoire Tablettes Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM

Plus en détail

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance

Plus en détail

De nombreuses discussions

De nombreuses discussions Application Sous-système de stockage Partitionner des disques flash en n oubliant pas les précautions d usage! Dans les applications embarquées d'encombrement réduit, il est souvent envisagé d'utiliser

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des

Plus en détail

Firewire Guide d amélioration des performances ( PC)

Firewire Guide d amélioration des performances ( PC) Firewire Guide d amélioration des performances ( PC) Le présent guide vous indiquera les différentes étapes afin d assurer que le contrôleur Firewire ( également connu sous le nom IEEE 1394) est configuré

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

ASUS Disk Unlocker. Pour créer un lecteur virtuel

ASUS Disk Unlocker. Pour créer un lecteur virtuel ASUS Disk Unlocker L utilitaire exclusif Disk Unlocker est conçu pour les disques durs dont la capacité de stockage est supérieure à 2048 Go (2 To). Disk Unlocker intègre une interface simple d utilisation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

MANUEL. DRIVELINK combo USB3.0

MANUEL. DRIVELINK combo USB3.0 MNUEL XX Table des matières 1. Fonctionnalités 2. Pièces et accessoires 3. Coup d oeil sur le périphérique 4. Installer le matériel Cher client! Félicitations pour votre achat d un produit de qualité SHRKOON.

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Lorsqu on parle de disque dur, on réfère à une technique de mémoire de masse.

Lorsqu on parle de disque dur, on réfère à une technique de mémoire de masse. Un peu d histoire... Lorsqu on parle de disque dur, on réfère à une technique de mémoire de masse. Plusieurs des technologies développées sont aujourd hui désuètes. Pensons aux cartes perforées, aux rubans

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

JaZUp manuel de l'utilisateur v2.4

JaZUp manuel de l'utilisateur v2.4 JaZUp manuel de l'utilisateur v2.4 Introduction: JaZUp est une application basée sur Java qui vous permets de mettre à jour votre AZBox vers Enigma 2 ou revenir au firmware officiel. Vous pouvez aussi

Plus en détail

Paragon NTFS pour Mac OS X

Paragon NTFS pour Mac OS X PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon

Plus en détail

Analyse et programmation 1

Analyse et programmation 1 Analyse et programmation Aperçu du fonctionnement de l ordinateur Fonctionnement de l ordinateur Codage de l information Bus d échange d information CPU Exécution d un programme par la CPU Gestion des

Plus en détail

Demartek Janvier 2007. Évaluation du logiciel Emulex HBAnyware. Introduction. Résumé de l évaluation

Demartek Janvier 2007. Évaluation du logiciel Emulex HBAnyware. Introduction. Résumé de l évaluation Demartek Évaluation du logiciel HBAnyware Rapport d évaluation préparé sous contrat avec Corporation Introduction Corporation a chargé Demartek d évaluer la facilité d installation et d utilisation de

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Guide d utilisation d ASUS Disk Unlocker

Guide d utilisation d ASUS Disk Unlocker Guide d utilisation d ASUS Disk Disk, utilitaire exclusif d ASUS, intègre une interface simple d utilisation et permet à la totalité de l espace de stockage d être identifié et utilisé, passant outre la

Plus en détail

Exadata Storage Server et DB Machine V2

<Insert Picture Here> Exadata Storage Server et DB Machine V2 Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

SRS Day. Secure Deletion of Data from Magnetic and Solid-State Memory

SRS Day. Secure Deletion of Data from Magnetic and Solid-State Memory SRS Day Secure Deletion of Data from Magnetic and Solid-State Memory Nombres de pages : 20 Version : 1.6 Auteurs : PAWLICKI Piotr ROUX Nicolas Destinataires : SRS Day Remarques : Aucune. Tables des matières

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Bonjour, 1 Rappels. 2 Les petites manipulations rapides.

Bonjour, 1 Rappels. 2 Les petites manipulations rapides. Bonjour, Les problèmes liés à l'usb étant relativement courants, vous trouverez ci dessous quelques pistes permettant de les résoudre. Ce tutoriel n'a pas la prétention de tout résoudre, il s'agit de quelques

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

ndv access point : Installation par clé USB

ndv access point : Installation par clé USB NAP10-NI-BUSB-121109-fr ndv access point : Installation par clé USB www.neocoretech.com Installation de ndv AP sur vos points d accès depuis une clé USB Ce document s adresse aux utilisateurs qui souhaitent

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

OnTheAir Node Guide de d installation et configuration rapide

OnTheAir Node Guide de d installation et configuration rapide 1 2 3 Téléchargez et installez la dernière version de driver pour votre carte video du site du fabriquant (AJA, Blackmagic-Design ou Matrox). Configurez votre (ou vos) cartes selon les recommandations

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

NAS Hard Drive. Guide de l utilisateur

NAS Hard Drive. Guide de l utilisateur NAS Hard Drive Guide de l utilisateur Français Contents INTRODUCTION 3 COMMANDES, CONNECTEURS ET TEMOINS 3 Panneau avant 3 Panneau arrière 4 A PROPOS DU DISQUE DUR 5 POSITIONNEMENT DU DISQUE NAS SUR VOTRE

Plus en détail

Connaître la durée de vie d'un SSD

Connaître la durée de vie d'un SSD Connaître la durée de vie d'un SSD Par Clément JOATHON Dernière mise à jour : 12/06/2015 Un SSD stocke les données (documents, musique, film,...) sur de la mémoire flash, de la même manière qu'une simple

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Procédure de Récupération du Système d exploitation OS X Lion (Mac)

Procédure de Récupération du Système d exploitation OS X Lion (Mac) Procédure de Récupération du Système d exploitation OS X Lion (Mac) Système de récupération à partir de la machine (partition recovery) OS X Lion ou OS X Mountain Lion intègre un ensemble d utilitaires

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Exigez davantage de vos solutions de stockage. Système de stockage IBM Storwize V3700

Exigez davantage de vos solutions de stockage. Système de stockage IBM Storwize V3700 L'informatique plus intelligente IBM System Storage Exigez davantage de vos solutions de stockage Système de stockage IBM Storwize V3700 Offre de stockage facile à utiliser, à un prix abordable, munie

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE INSTALLATION ET CONFIGURATION PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE INSTALLATION ET CONFIGURATION PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE INSTALLATION ET CONFIGURATION PFSENSE Projet de semestre ITI soir 4ème année Résumé Installation et configuration de pfsense 2.1 sur

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

Manuel de l utilisateur de HP Array Configuration Utility

Manuel de l utilisateur de HP Array Configuration Utility Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en

Plus en détail

MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM. Rev. 024

MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM. Rev. 024 MANUEL DE L'UTILISATEUR PROTECTION SOFTWARE POUR DISQUES DURS EXTERNES FREECOM Rev. 024 Avez-vous besoin d aide? Avez-vous des questions? Si vous avez des questions sur l utilisation de ce produit, si

Plus en détail

Utilitaire RAID Guide de l utilisateur

Utilitaire RAID Guide de l utilisateur Utilitaire RAID Guide de l utilisateur Instructions pour la configuration de volumes RAID sur un ordinateur doté d une carte RAID pour Mac Pro ou d une carte Xserve RAID Table des matières 3 Guide de l

Plus en détail

L ARCHITECTURE D UN ORDINATEUR. Page 1

L ARCHITECTURE D UN ORDINATEUR. Page 1 L ARCHITECTURE D UN ORDINATEUR Page 1 Page 2 SOMMAIRE I) Définition II) Boîtier a) Format b) Refroidissement III) Alimentation IV) Carte Mère V) Chipset VI)BIOS VII)Microprocesseur a)qu est ce que c est

Plus en détail

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier.

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. 1 Ninite https://ninite.com/ Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. Nous allons donc cocher les logiciels utiles pour nettoyer

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

CARTE PCI-e SATA II RAID 5 2 PORTS EXTERNES NOTICE

CARTE PCI-e SATA II RAID 5 2 PORTS EXTERNES NOTICE CARTE PCI-e SATA II RAID 5 2 PORTS EXTERNES 306535 306535 NOTICE 1 Avant installation, nous vous recommandons de bien lire ce manuel ainsi que le fichier PDF sur le CD livré avec la carte : SATA\PCIe_Raid5_2Port\Sil3132\Windows\Gui

Plus en détail

Bases de données. Cours 2 : Stockage

Bases de données. Cours 2 : Stockage Bases de données Polytech Paris-Sud Apprentis 4 ème année Cours 2 : Stockage kn@lri.fr http://www.lri.fr/~kn Plan 1 Rappels 2 Stockage 2.1 Introduction 2.2 Aspects bas-niveau 2.3 Stockage pour les SGBD

Plus en détail

East-Tec Eraser 2006 - http://east-tec.bwm-mediasoft.com

East-Tec Eraser 2006 - http://east-tec.bwm-mediasoft.com East-Tec Eraser 2006 - http://east-tec.bwm-mediasoft.com Vue d ensemble Protégez vos données et votre intimité en supprimant les fichiers sensibles ainsi que toutes traces de navigation sur Internet à

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Sauvegarde/Restauration

Sauvegarde/Restauration gut Sauvegarde/Restauration Ce How To décrit les procédures de sauvegarde et restauration. INDEX A.Recommandation sur les support de sauvegardes...2 A.1.Disque dur de sauvegarde. 2 A.2.Disque dur externe

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Guide pour l Installation des Disques Durs SATA et Configuration RAID Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Bibliothèque nationale de France (BnF) La conservation du support numérique

Bibliothèque nationale de France (BnF) La conservation du support numérique Bibliothèque nationale de France (BnF) La conservation du support numérique 20/06/2013 Conservation du support numérique 1 Plan Familles de support Risques physiques encourus Démarche stratégique Exemples

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Table des matières 1. Fonctionnalités 2. Caractéristiques 3. Pièces et accessoires 4. Vue rapide de l appareil 5. Installation d un disque dur SATA 6. Installer le logiciel 7. Le logiciel

Plus en détail

Parental Control. Système de sécurité PC avec clé USB PX-2230

Parental Control. Système de sécurité PC avec clé USB PX-2230 Parental Control Système de sécurité PC avec clé USB PX-2230 Sommaire Consignes préalables... 3 Consignes de sécurité... 3 Recyclage... 3 Légende de la notice... 4 Votre nouveau système de sécurité USB...

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Utilitaire de configuration système

Utilitaire de configuration système Utilitaire de configuration système 1/ 10 Table des matières Introduction 3 Lancement de l utilitaire 3 Utilitaire de configuration système 3 Général 4 SYSTEM.INI 5 WIN.INI 5 BOOT.INI 6 Le bouton option

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Configuration de l'ordinateur Manuel de l'utilisateur

Configuration de l'ordinateur Manuel de l'utilisateur Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard

Plus en détail

Partitions et système de fichiers

Partitions et système de fichiers 297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur

Plus en détail

Guide d installation

Guide d installation Guide d installation SSD (Solid State Drive) Crucial msata Équipements requis SSD Crucial msata Tournevis à pointe non magnétique Manuel d'utilisation de votre système Considérations spéciales Si votre

Plus en détail

Manuel d utilisation. InCD. ahead

Manuel d utilisation. InCD. ahead Manuel d utilisation InCD ahead Table des matières 1 À propos de InCD...1 1.1 InCD : de quoi s agit-il?...1 1.2 Conditions préliminaires pour utiliser InCD...1 1.3 Mise à jour...2 1.3.1 Conseils pour les

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail