Etat de l art du chiffrement de données

Dimension: px
Commencer à balayer dès la page:

Download "Etat de l art du chiffrement de données"

Transcription

1 Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre novembre 2002

2 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS OBJECTIF DE CE DOCUMENT PRESENTATION DU CONTEXTE LES ENJEUX MAJEURS LES PROBLEMATIQUES IDENTIFIEES RAPPELS GENERAUX SUR LE CHIFFREMENT DES DONNEES DEFINITION DU PERIMETRE TYPES DE DONNEES CONCERNEES UTILISATEURS CONCERNES METHODE DE CHIFFREMENT EMPLOYEE FORCE DU CHIFFREMENT ALGORITHME DE CHIFFREMENT METHODE DE PROTECTION DES MOYENS DE CHIFFREMENT FORCE DU CHIFFREMENT SYMETRIQUE UTILISE CARACTERE ALEATOIRE DES CLES SYMETRIQUES GENEREES COMPLEXITE DES MOTS DE PASSES STOCKAGE DES CLES DISTRIBUTION DES CLES METHODE DE RECOUVREMENT DES MOYENS DE CHIFFREMENTS ACTIONS A ENTREPRENDRE EN CAS DE COMPROMISSION RESPONSABILITE DES UTILISATEURS L ANALYSE ANTIVIRALE DES DONNEES CHIFFREES LA SAUVEGARDE DES DONNEES CHIFFREES TECHNIQUES DE CHIFFREMENT DE DONNEES CHIFFREMENT PAR REPERTOIRE DISQUE VIRTUEL RECOMMANDATIONS POUR L APPLICATION DES MOYENS DE PROTECTION DROITS ET AUDITS SUR LES FICHIERS UTILISATION DES MOYENS DE CHIFFREMENT LISTE DES PRODUITS AVEC AVANTAGES / INCONVENIENTS CRITERES D EVALUATION DE LA SOLUTIONS RSA KEON DESKTOP INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES UTILISATION F-SECURE FILECRYPTO INFORMATIONS EDITEUR...15

3 Page 3 / CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION PGP DISK INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION SECURITY BOX INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION CRYPTOGRAM FOLDER INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION EFS WINDOWS INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION COMPARATIF DE PROPRIETES COMPARATIF DE PERFORMANCES ANNEXES E4M SCRAMDISK...38

4 Page 4 / 39 1 Etat de l art des solutions de chiffrement de disques durs. 1.1 Objectif de ce document Ce document a pour objectif de vous présenter les différentes possibilités existant pour la sécurisation des données contenues sur les postes nomades : quelles directions choisir, à quel coût, quels bénéfices en attendre et pour combien de temps. La structure de ce document reprend la méthodologie suivante pour mener à bien cette étude : L existant, les besoins et les enjeux (ainsi que les problématiques induites). Etat de l art des technologies et méthodologies qui y répondent.

5 Page 5 / 39 2 Présentation du contexte 2.1 Les enjeux majeurs Les enjeux majeurs liés à l architecture de sécurisation des postes nomades sont : Le respect des contraintes légales, L intégration dans l environnement existant, La sauvegarde des données chiffrées, L analyse antivirale des données chiffrées, La protection des moyens cryptographiques, La pérennité de la solution. 2.2 Les problématiques identifiées Plusieurs problématiques fonctionnelles, organisationnelles et techniques sont identifiées pour la mise en place d une stratégie de sécurisation des postes nomades : La politique de chiffrement : quelles données chiffrer, par quel moyen, dans quel but, le recouvrement des clés de chiffrement, le respect de la législation L intégration à l environnement existant : limitations imposées par l environnement technique et par les utilisateurs Les coûts d utilisation et d exploitation : industrialisation de la solution, mise en place des procédures associées à la politique de chiffrement, sauvegarde des données chiffrées L évolutivité de la solution et des besoins des utilisateurs : ouverture aux standards à venir, apport de fonctionnalités complémentaires

6 Page 6 / 39 3 Rappels Généraux sur le chiffrement des données Une sécurisation forte des données nécessite la mise en place de moyens cryptographiques. Toutefois, ceuxci ne doivent être mis en place qu après avoir défini une politique de chiffrement précise. Cette dernière définit : Les données concernées. Les méthodes de chiffrement employées. Les méthodes de protection des moyens de chiffrement. Les méthodes de recouvrement utilisées. Les actions à entreprendre en cas de compromission. 3.1 Définition du périmètre Types de données concernées Les données confidentielles peuvent être scindées en deux groupes : Les fichiers de données bureautiques. Les dossiers personnels de messagerie. Attention : les fichiers temporaires créés par les applications et relatifs à des données confidentielles sont considérés comme confidentiels Utilisateurs concernés Dans un premier temps, les utilisateurs concernés par le chiffrement des données sont les détenteurs d un poste nomade. 3.2 Méthode de chiffrement employée Force du chiffrement Celle-ci diffère suivant le degré de confidentialité des informations. En effet : Pour des informations jugées confidentielles, un chiffrement symétrique à 128 bits est fortement recommandé. Pour des informations jugées sensibles ou faiblement confidentielles, l utilisation d algorithmes de chiffrement symétrique à 56 bits pourra être envisagée. Ce chiffrement ne peut être mis en place que si l utilisateur considère le chiffrement 128 bits comme pénalisant Algorithme de chiffrement L algorithme de chiffrement qui sera utilisé n est pas encore défini à ce jour et sera fonction du produit retenu.

7 3.3 Méthode de protection des moyens de chiffrement Page 7 / 39 A partir du moment ou les données sont chiffrées, la confidentialité de celles-ci dépend de plusieurs facteurs : La force du chiffrement symétrique utilisé. Le caractère aléatoire des clés symétriques générées. La complexité des mots de passes utilisés. le stockage des clés. La méthode de distribution employée. Les moyens de recouvrement mis en œuvre Force du chiffrement symétrique utilisé Il est recommandé de chiffrer toutes les données confidentielles en utilisant des clés de chiffrements à 128 bits Caractère aléatoire des clés symétriques générées Il est très important que la machine sur lesquelles les clés sont créées soit capable de générer un haut niveau d aléatoire. En effet, dans le cas contraire, il pourrait être envisageable de déterminer la clé privée d un utilisateur à partir de celle d un autre, voir même d avoir deux clés privées identiques Complexité des mots de passes La teneur des mots de passe est primordiale dans le processus de sécurisation des moyens cryptographiques car ils représentent le maillon le plus faible dans la chaîne de protection des données chiffrées. C est pourquoi, tous les mots de passes doivent comporter au minimum 8 caractères et être complexes (Utilisation combinée de minuscules, majuscules, chiffres, caractères spéciaux. Au moins 3 de ces 4 types de caractères doivent être utilisés) En effet, un individu malveillant ayant pris possession d un ordinateur protégé par des moyens cryptographiques ne tentera pas de casser les clés de chiffrement 128 bits mais concentrera ses efforts à deviner le mot de passe autorisant l utilisation de ces clés Stockage des clés. Les clés de chiffrement sont stockées sur le disque dur du poste nomade et protégées par un mot de passe. Les aspects liés au recouvrement sont évoqués dans le paragraphe «Recouvrement» cidessous Distribution des clés Seuls les intervenants du service informatique habilités peuvent générer et installer des clés de chiffrement sur un support. Le mot de passe protégeant l accès aux données chiffrées doit être fourni par un canal de communication sûr (voir le paragraphe «Recouvrement» ci-dessous).

8 Page 8 / Méthode de recouvrement des moyens de chiffrements Afin de pouvoir se prémunir du départ d un collaborateur ou afin de pouvoir respecter certaines contraintes légales de recouvrement des données, la société Cora doit avoir la possibilité de déchiffrer à tout moment n importe quelle donnée. Le séquestre des clés de chiffrement est donc indispensable. Etant donné le caractère très confidentiel des informations de certains services, le séquestre des moyens cryptographiques sera réalisé par le chef de chaque service ou par la direction informatique. Une fois générées, une copie de chaque clé de chiffrement sera sauvegardée sur un média sûr et accessible uniquement par les personnes habilitées. Les mots de passe des clés de chiffrement devront quant à eux être placés dans un rangement sécurisé. Les moyens de chiffrement sont destinés à protéger les données des utilisateurs contre des accès malveillants provenant de tiers : collaborateurs, prestataires mais également les administrateurs du réseau. A cet effet, la création des clés de chiffrement doit être réalisée dans un climat de confiance absolu. Cette confiance peut être obtenue par la présence de trois personnes à cette occasion : le Responsable Sécurité des Systèmes d Information ou une personne déléguée, le Chef de service de l utilisateur pour lequel les clés sont crées ou une personne déléguée, Un exploitant chargé de l utilisation de l outil de création des clés. Ainsi, à la création des clés, il sera très difficile d y avoir complicité entre ces trois personnes. Nous considérons que le RSSI et le Chef de Service sont de confiance, mais qu il ne faut pas que le départ ou l absence prolongée de l un ou de l autre puisse nuire au mécanisme de recouvrement. La création des clés se fait ainsi : L administrateur de l outil de création de clefs crée les clefs de l utilisateur sur le poste d administration. Le mot de passe de protection de ces clefs est saisi par le Chef de Service. Les clefs ainsi protégées sont dupliquées et transmises au RSSI et au Chef de Service. Le Chef de Service fournit le mot de passe de protection des clefs au RSSI. Le fichier contenant les clefs est supprimé du poste d administration. Le Chef de Service communique à l utilisateur son mot de passe et ses clefs de chiffrement. L utilisateur peut ainsi importer ses clefs de chiffrement ou demander à un exploitant de l y aider, ce dernier ne connaît pas son mot de passe. Le Chef de Service et le RSSI, quant à eux, détiennent les moyens de recouvrement de l utilisateur (clefs de chiffrement protégées + le mot de passe). Le RSSI peut remplacer le Chef de Service en cas d absence de celui-ci, et vice-versa. 3.5 Actions à entreprendre en cas de compromission La compromission des clefs est une atteinte fondamentale à la sécurité des données protégées. Cette compromission est possible par les moyens suivants : Cause Incidence

9 Page 9 / 39 Virus ou un Cheval de Troie lisant les données pendant une session de travail de l utilisateur. Accès indésirable car l utilisateur n a pas verrouillé sa station. Vol du mot de passe de l utilisateur. Accès direct aux données protégées. Accès direct aux données protégées. Accès direct aux données protégées. Vol des clefs séquestrées. Accès direct aux données protégées. Vol de l ordinateur. Le voleur essaiera de casser le mot de passe ou il concentrera ses efforts de cryptanalyse sur un fichier dont il connaît déjà la structure. Ainsi, l accès aux fichiers chiffrés sans connaissance des moyens de protection permet tout de même d envisager des attaques à l encontre de ces derniers. Les permissions NTFS apportées aux documents chiffrés doivent donc être très restrictives et ne donner accès qu à l utilisateur propriétaire de ceux-ci. Il est primordial que l utilisateur prévienne son Responsable s il doute de la confidentialité de ses moyens de protection (perte, oubli, indiscrétion probable d un collaborateur). Quelle que soit la cause listée ci-dessus, il convient de fournir à l utilisateur de nouveaux moyens cryptographiques (nouvelles clefs de chiffrement et nouveau mot de passe) après avoir restaurés ses anciennes données Responsabilité des utilisateurs Les moyens de chiffrement décrits ci-dessus sont mis à la disposition des utilisateurs en ayant l utilité. Il est de leur devoir de les utiliser quand cela est nécessaire. 3.6 L analyse antivirale des données chiffrées De part notre expérience, nous n avons jamais rencontré d incompatibilité entre les solutions de chiffrement et les antivirus. Ces derniers cohabitent sur les environnements Windows NT et Windows Il va de soi que l analyse d un espace chiffré n est possible que si l utilisateur en a validé l utilisation par la saisie de son mot de passe. Il est donc nécessaire d assurer une analyse anti-virale en temps réel des espaces chiffrés. Autrement l antivirus, comme quiconque, ne peut accéder aux données protégées. 3.7 La sauvegarde des données chiffrées Afin de pouvoir récupérer des données perdues des postes nomades, il est à prévoir des sauvegardes régulières de ces données sur le serveur central. Ces données seront sauvegardées chiffrées. Afin de ne pas compromettre la sécurité de celles-ci, il est conseillé de ne pas les stocker avec les données de déchiffrement.

10 3.8 Techniques de chiffrement de données Page 10 / 39 Dans cette partie, nous mettrons en avant les principales différences et similitudes des deux techniques de chiffrement de données retenues dans cette étude : Le chiffrement par la mise à disposition d un disque virtuel (unité «E:\» par exemple) Le chiffrement d un répertoire. Ces deux méthodes ont quelques différences qui impactent l utilisateur et certains processus d administration (la sauvegarde par exemple, mais également la récupération de secteurs défectueux) Chiffrement par répertoire Le chiffrement par répertoire permet à l utilisateur de créer un espace chiffré sur une unité de disque existante : le répertoire «c:\data» par exemple. Selon l outil, on peut soit chiffrer tout le répertoire, soit spécifier individuellement les fichiers que l on souhaite protéger (cas du système de fichiers EFS sous Windows 2000/XP par exemple). L accès aux données chiffrées est validé par la saisie du mot de passe de protection. Si le mot de passe n est pas valide, l utilisateur ne peut accéder qu aux fichiers chiffrés : les données ne sont pas lisibles en clair. Ceci facilite le processus de sauvegarde : l outil de sauvegarde archive les données chiffrées, seul l utilisateur pourra les exploiter après restauration. Les administrateurs de backup n accèdent pas aux données de l utilisateur (ce qui est normal car elles sont personnelles et confidentielles). Le plan de sauvegarde n est pas impacté car l outil peut accéder aux fichiers individuellement tel qu il le ferait s ils n étaient pas chiffrés. Selon l outil de sécurisation retenu, les répertoires et les fichiers chiffrés disposent d une icône spécifique qui permet de distinguer rapidement les fichiers chiffrés des fichiers «normaux». Le chiffrement des données de la corbeille ou du répertoire temporaire de Windows est réalisé assez simplement : il «suffit» de spécifier ces répertoires comme des répertoires chiffrés. Concernant le répertoire «TEMP», il convient de valider l impact sur le poste de travail (utilisation éventuelle de ce répertoire par le système d exploitation avant que l utilisateur ait saisi le mot de passe d accès). En cas de présence d un secteur défectueux, celui-ci ne pénalise que le fichier chiffré dans lequel des données étaient stockées. La réparation du secteur défectueux se fait par les outils standards du système d exploitation. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Il convient de protéger les fichiers chiffrés comme n importe quel fichier personnel de l utilisateur. Généralement on protège le répertoire dédié au stockage de données chiffrées, les fichiers crées dans ce répertoire hérite des moyens de protection (ACLS, audits ) Disque virtuel La méthode du disque virtuel est différente de la méthode par répertoire : un disque virtuel est fourni à l utilisateur (partition «E:\» par exemple).

11 Page 11 / 39 Ce dernier, pour y accéder, doit «monter» le disque virtuel. Cette opération est réalisée à la demande de l utilisateur ou automatiquement après son authentification. Il lui faut spécifier le mot de passe d accès aux données protégées. Lorsque l on ne souhaite plus accéder aux données du disque virtuel chiffré, il est nécessaire de démonter le disque afin de verrouiller l utilisation de celui-ci. Il est bien entendu que le disque est démonté automatiquement lors de la déconnexion du poste de travail ou de l arrêt de la machine. Le disque virtuel est vu par le système d exploitation comme une partition logique et on peut le formater en FAT, FAT32 ou en NTFS (selon la compatibilité de l outil de chiffrement). Pour les disques virtuels au format NTFS on peut même activer la compression des données, celui-ci reste transparent pour l utilisateur. Les données du disque virtuel sont stockées dans un fichier plat. La taille de ce fichier détermine la taille maximale du disque virtuel, elle est spécifiée à sa création tout comme l algorithme de chiffrement et la taille de clefs retenus. Certains outils permettent de redimensionner le disque virtuel après sa création sans détruire les données. Sauf mention contraire, les outils ne permettent pas de modifier l algorithme de chiffrement ou la taille de clefs «à la volée». Toute modification des caractéristiques du disque virtuel qui n est pas prévue par l outil implique sa destruction et la création d un nouvel espace chiffré : il faut sauvegarder les données, créer le nouveau disque virtuel, y copier les données et supprimer l ancien disque virtuel quand on a la confirmation que l opération s est bien déroulée. Comme indiqué ci-dessus, les données du disque virtuel sont stockées dans un fichier plat. C est ce fichier qu il faut utiliser durant les processus de sauvegarde/restauration. Le manque de granularité a un impact non négligeable car l outil de sauvegarde ne peut pas accéder aux fichiers du disque virtuel, il ne peut accéder qu au fichier plat qui contient les données de l ensemble de ce disque. La volumétrie des processus de sauvegarde partiels, incrémentaux sont alourdis : chaque sauvegarde reprendra l intégralité du fichier plat (et donc du disque virtuel). En cas de présence d un secteur défectueux, celui-ci ne pénalise l ensemble des données chiffrées que si l outil de chiffrement qui gère le disque virtuel ne propose pas de mécanisme de correction. En effet, le système d exploitation voit le secteur défectueux comme partie intégrante d un seul fichier plat, il n en connaît pas la structure et sa réparation va le rendre incohérent. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Pour un disque virtuel, il convient de protéger le fichier plat (ACLs, audits). Sa protection se propage automatiquement sur les données qu il contient : si l utilisateur n a pas les droits sur le fichier plat, il ne peut pas «monter» le disque virtuel et ne peut pas accéder aux données qu il contient. 3.9 Recommandations pour l application des moyens de protection Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau NT.

12 Page 12 / Droits et audits sur les fichiers L application des droits et audits sur les fichiers, au niveau des serveurs de fichiers peut être réalisée grâce à l outil «CACLS.EXE» et «AUDITPOL.EXE» fournis avec Windows et le Ressource Kit Windows. Ces outils permettent d appliquer des droits d accès et des audits fournis en paramètre en ligne de commande. Généralement l appel à ces utilitaires se fait depuis un script Perl, batch ou WSB (Windows Script Basic). La combinaison de ces outils sera utilisable pour la sécurisation des fichiers suivants : Répertoire personnel d un utilisateur sur le serveur de fichiers. Répertoire public d un utilisateur sur le serveur de fichiers. Répertoire personnel d un utilisateur sur son poste de travail. Fichiers «.pst» sur le poste de travail. Fichiers «.pst» sur le serveur Utilisation des moyens de chiffrement Préalablement à la mise en œuvre des moyens de chiffrement, le RSSI doit informer les Chefs de Service des moyens techniques qui seront mis à leur disposition pour la protection des données. Il est important que ces derniers assimilent correctement leur rôle et leur responsabilité dans le processus de création des clefs de chiffrement des utilisateurs. Il leur faudra également sensibiliser ces derniers à l utilisation des moyens cryptographiques pour le respect de la confidentialité des données qu ils manipulent.

13 Page 13 / 39 4 Liste des produits avec avantages / inconvénients Plusieurs acteurs se distinguent sur le marché du chiffrement de données stockées sur un disque dur. Les solutions retenues sont les suivantes : RSA KEON Desktop F-Secure FileCrypto PGP Disk Security Box Cryptogram Folder EFS Windows Critères d évaluation de la solutions Afin de procéder à une évaluation des différentes solutions susceptibles de convenir à la problématique de Cora, nous choisirons les critères suivants : Facilité de mise en œuvre Simplicité d administration Ergonomie pour l utilisateur Récupération de données Facilité de sauvegarde Prix 4.2 RSA KEON Desktop L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau Informations éditeur International RSA Security Europe, Middle East and Africa United Kingdom Tel: Fax: France RSA Security FRANCE Avenue Edouard Vaillant Bâtiment E Immeuble le Quintet Boulogne Billancourt Tel : Fax :

14 Page 14 / Caractéristiques techniques. Algorithmes supportés : RC5 128 bits DES 56 bits Taille de la clé : 56 bits (RC5) 128 bits (DES) Systèmes d exploitation : Windows95/98/NT/ Prix Non testé Points Forts Points Faibles Utilisation Non testé

15 Page 15 / F-Secure FileCrypto FileCrypto permet de crypter les répertoires définis par l utilisateur ou de façon centralisée par l administrateur. Les fichiers sont chiffrés à la volée et ne sont donc jamais écrits sur le disques de façon lisible. Les fichiers temporaires générés par certaines applications sont stockés dans le répertoire chiffré et ne sont donc pas lisibles. Un outils de récupération de données est fournis avec l application afin de pouvoir récupérer des données dont on aurait perdu le mot de passe de protection de la clé de chiffrement Informations éditeur International F-Secure Corporation Tammasaarenkatu 7 PL , Helsinki Finland Tel Fax France Pas de présence française actuellement Caractéristiques techniques Algorithmes supportés : 3DES 168 bits Blowfish 256 bits Taille de la clé : 168 bits (3DES) 256 bits (Blowfish) Systèmes d exploitation : Windows95/98/NT/ Prix Nombre d utilisateur pour 1 à 4 utilisateurs pour 5 à 9 utilisateurs pour 10 à 24 utilisateurs pour 25 à 49 utilisateurs pour 50 à 99 utilisateurs pour 100 à 249 utilisateurs pour 250 à 499 utilisateurs pour 500 à 999 utilisateurs Prix par Utilisateur 911F 838F 802F 758F 729F 685F 641F 590F

16 Page 16 / Points Forts Chiffrement/déchiffrement à la volée Administration centralisée Bonne ergonomie Interfaçage simple avec l antivirus Points Faibles Chiffrement et déchiffrement très lent Performances BlowFish 256 bits Triple DES 168 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée F-Secure File Crypto Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 20s 11m 1m 05s 5m 20s 3m 12m 2m 45s 6m 55s Utilisation

17 Page 17 / 39 Afin de pouvoir définir les répertoires qui doivent être chiffrés, il suffit de lancer l interface d administration de l utilitaire de configuration du produit. Dans l onglet général, il nous est proposé de sauvegarder la clé de chiffrement dans une localisation spécifique et de sélectionner les répertoires devant être chiffrés. Une fois clické sur le bouton «View Files», on obtient la fenêtre suivante permettant de sélectionner les répertoires que l on souhaite chiffrer.

18 Page 18 / 39 Dans l onglet «User Excluded», il est possible de sélectionner certains fichiers que l on ne souhaite pas chiffrer malgré le fait que qu ils fassent partie d un répertoire chiffré. Dans l onglet «System Excluded», il est possible de sélectionner les types de fichiers que l on ne souhaite pas chiffré bien qu ils fassent partie d un répertoire chiffré. Par défaut, les fichiers du système ne sont pas chiffrés même s ils font partie d un répertoire chiffré Lors du chiffrement de donnée la barre de progression suivante apparaît. Il en est de même lors du déchiffrement des données.

19 Page 19 / 39 L onglet «Security» de l interface permet de choisir l algorithme de chiffrement que l on souhaite utiliser. Nous avons le choix entre deux algorithme : Blowfish et 3DES De plus, cet onglet permet de choisir la méthode d effacement des fichiers afin que ceux-ci ne soient pas récupérables après effacement, même avec des outils de récupération de données. L onglet «Encrypted Package permet de spécifier le message d accueil lors de la demande de mot de passe pour l accès aux données chiffrées. De plus, cet onglet permet dire si l on souhaite compresser les données chiffrées.

20 Page 20 / PGP Disk PGPdisk est une application de cryptage simple d'utilisation, permettant de réserver une zone d'espace disque pour le stockage des données confidentielles. Cet espace permet de créer un fichier appelé «volume PGPdisk». Même s'il s'agit d'un simple fichier, un «volume PGPdisk» fonctionne de façon quasi-identique à un disque dur, en ce sens qu'il fournit un espace de stockage pour les fichiers et applications. Il peut être comparé à une disquette ou un disque dur externe. Pour utiliser les applications et les fichiers stockés sur ce volume, il faut le monter ou le rendre accessible. Lorsqu'un «volume PGPdisk» est monté, il peut être utilisé comme tout autre disque. On peut y installer des applications, y déplacer ou y enregistrer des fichiers. Lorsqu'il est démonté, il est impossible à toute personne ne connaissant pas le «mot de passe complexe secret», à savoir une version plus longue d'un mot de passe, d'y accéder. Un volume monté est également protégé : tout fichier ou application est stocké sous un format crypté, à moins d'être en cours d'utilisation. Si l ordinateur tombe en panne alors qu'un volume est monté, le contenu de ce volume demeure crypté. Le programme PGPdisk dispose des fonctions suivantes : Création de volumes sécurisés de données cryptées fonctionnant comme tout autre volume généralement utilisé pour stocker les fichiers. Cryptage rapide et sécurisé des données sans grande incidence sur le temps d'accès aux fichiers et programmes. Stockage du contenu de chaque volume sécurisé dans un fichier crypté pouvant être facilement sauvegardé et échangé avec d autres utilisateurs Informations éditeur International Network Associates Corporate Headquarters 3965 Freedom Circle Santa Clara, CA Unites States Tel: Web: France Network Associates France 50 rue de Londres Paris Tel: Fax: Web: Caractéristiques techniques. Algorithmes supportés : CAST Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4.0 SP4 Windows 2000

21 Page 21 / Prix Nombre d utilisateur pour 1 à 25 utilisateurs pour 26 à 50 utilisateurs pour 51 à 100 utilisateurs pour 101 à 250 utilisateurs pour 251 à 500 utilisateurs pour 501 à 1000 utilisateurs pour 1001 à 2000 utilisateurs pour 2001 à 3000 utilisateurs Prix par Utilisateur 850 F 700 F 640 F 587 F 534 F 482 F 437 F 384 F Points Forts Chiffrement/déchiffrement à la volée Choix entre disque virtuel et répertoire chiffré Temps de chiffrement / déchiffrement très bons Interface utilisateur simple et pratique Points Faibles Très cher Performances CAST 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré PGP Disk Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 20s 3m 10s 10s 3m 50s Lecture non chiffré Ecriture non chiffrée PGP Disk Disque virtuel 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s

22 Page 22 / 39 CAST 128 bits Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré 1m 10s 1m 1m 20s 1m 05s Utilisation Répertoire chiffré L utilisation de PGP Disk pour chiffrer en tant que répertoire chiffré se fait de la même manière que le changement d une des propriétés d un fichier. En cliquant que le bouton droit, un onglet PGP permet d obtenir un menu pour le chiffrement du fichier (ou du répertoire) concerné. Pour chiffrer ce fichier, il suffit donc de cliquer sur «Encrypt». Pour pouvoir chiffrer le fichier, il faut sélectionner la paire de clé qui va être utilisée pour le chiffrement (puis pour le déchiffrement) du fichier. En sélectionnant l option «Wipe Original», PGP va chiffrer le fichier, et effacer l original non chiffré du fichier. Si cette option n est pas sélectionnée, PGP fournit un fichier chiffré en plus du fichier en clair déjà existant.

23 Page 23 / 39 Pour le déchiffrement, la même opération est effectuée en cliquant sur le bouton droit sur le fichier, puis en sélectionnant «Decrypt & Verify» PGP va donner la clé avec laquelle le fichier a été chiffré, puis demandé la passphrase protégeant cette clé. Il va ensuite déchiffrer le fichier Disque virtuel PGP Disk propose une barre d outils lorsqu il est utilisé en chiffrement «disque virtuel». Lors de la création d un nouveau volume de chiffrement PGP, il faut lui spécifier la taille du volume, elle doit être inférieure à 2 Go, ainsi que la lettre correspondant au volume PGP.

24 Page 24 / 39 L accès au volume PGP est protégé par une passphrase. Dès que la partition PGP est crée, il faut la formater comme une partition classique. Des options du volume PGP peuvent être configurées, telles que le démontage de la partition PGP après une certaine période d inactivité. Le volume PGP peut être monté ou démonté manuellement par l utilisateur (le possesseur du volume, la passphrase protégeant les clés du volume étant nécessaire). Lorsque le volume est démonté, il n est alors plus accessible par la lettre de volume correspondante.

25 Page 25 / 39 Pour monter un volume PGP existant, l utilisateur doit donner le nom de fichier correspondant à ce volume. Les volumes PGP sont représentés sur le disque dur par des fichiers dont l extension est «.pgp».

26 Page 26 / Security Box Il protège les fichiers par chiffrement (cryptage), et protège leur déchiffrement (décryptage) par la saisie d un mot de passe. Security Box intègre un mécanisme de compression, permettant d avoir deux produits en un (cryptage + compression) et facilitant ainsi l envoi de pièces jointes cryptées sur Internet. Il existe deux versions : work Windows 95, 98, Millenium Windows NT, 2000 Mac OS (depuis la version 7.5) 1,5 Mo d'espace disque classic Security BOX Classic dispose d'une puissance de chiffrement renforcée puisqu il dispose d'un algorithme Triple-DES avec 3 clés de 64 bits soit 192 bits. La compatibilité avec les versions précédente est assurée; la version 2.6 dispose également des possibilités de chiffrement / déchiffrement en DES simple à 64 bits des versions précédentes. Security BOX Classic est un logiciel de cryptage qui sécurise vos fichiers sur votre PC ou lors de vos échanges sur messagerie ou sur Internet. Le contenu crypté de vos fichiers devient alors inutilisable pour un tiers. Security BOX Classic met en oeuvre un algorithme Triple-DES avec clé de 192 bits. L'implémentation de MSI est strictement conforme aux spécifications de cet algorithme, tout en offrant un haut niveau d'optimisation (le code assembleur généré a été vérifié et optimisé manuellement). La version testée ici est la version «Security Box Classic», car elle est optimisée pour une utilisation en entreprise Informations éditeur International France MSI - Méthode et Solution Informatique 7 rue Jean Mermoz Versailles Tel : Fax : Caractéristiques techniques Algorithmes supportés : DES 64 bits Triple DES 192 bits Taille de la clé :

27 Page 27 / bits 192 bits (3 clés de 64 bits) Systèmes d exploitation : Windows 3.x Windows 95/98 Windows NT 3.51/4.0 Linux, AIX, HP-UX, Solaris, Digital Unix OS/2 Warp Prix Nombre d utilisateur Non spécifié Prix par Utilisateur 591 F Points Forts Des temps de chiffrement / déchiffrement faibles Création d un compte utilisateur pour se logguer sur Security Box Affichage d une estimation de la force du mot de passe protégeant les clés Les listes d éléments permettant de chiffrer / déchiffrer une sélection en une fois Points Faibles L interface d utilisation peu intuitive Impossibilité de changer l algorithme de chiffrement sans recréer le compte Chiffrement uniquement à la demande et «pas à la volée» Performances DES 64 bits Triple DES 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Security Box Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 21s 6m 08s 46s 2m 30s 1m 49s 6m 20s

28 Page 28 / 39 Lecture chiffrée Ecriture non chiffrée 37s 2m 55s Utilisation L utilisation de Security Box est basée sur un système de compte utilisateur propre au logiciel. C est à dire que pour pouvoir utiliser ce logiciel, il faut au préalable que l utilisateur possède un compte (avec nom d utilisateur et mot de passe). Il peut alors se connecter et utiliser le chiffrement sur ses fichiers. Pour créer un nouvel utilisateur, il faut lorsque la fenêtre de connexion de Security Box est apparue rentrer un nom d utilisateur. Si le compte correspondant n existe pas, alors le fenêtre de création apparaît. C est à ce moment que l utilisateur choisit l algorithme qui sera utilisé pour le chiffrement. Sachant que pour changer d algorithme après la création du compte, la seule possibilité est de supprimer le compte, puis le recréer.

29 Page 29 / 39 Pour vérifier la force du mot de passe servant à se connecter à Security Box, l utilisateur peut voir une fenêtre montrant les points forts et les points faibles de son mot de passe. Ceci donne donc la possibilité de n avoir aucun mot de passe faible utilisé pour protéger les clés de chiffrement. Dès que l utilisateur s est connecté, une fenêtre apparaît, à partir de laquelle l utilisateur peut chiffrer et déchiffrer ses fichiers, ainsi que régler la configuration pour le chiffrement / déchiffrement. L utilisateur peut faire du «drag & drop» directement sur la fenêtre. Plusieurs options sont possibles, telles que le déchiffrement au démarrage de Security Box, et le chiffrement à la fermeture, ou encore automatiser le chiffrement / déchiffrement à certains horaires.

30 Page 30 / 39 De même, des options sur la gestion du mot de passe peuvent être configurées par l utilisateur. Dans le menu «fichier», puis l onglet «voir l état», l utilisateur peut voir l état des fichiers chiffrés, et choisir de les déchiffrer, ou d en chiffrer d autres. Pour le chiffrement, l utilisateur peut créer une liste. L ensemble des éléments de cette liste (des fichiers ou des répertoires) peuvent donc être chiffrés ou déchiffrés tous en même temps. Atout moment, l utilisateur peut, à partir de cette fenêtre, rajouter ou enlever des fichiers.

31 Page 31 / Cryptogram Folder Tous les documents peuvent être protégés en les plaçant dans un répertoire chiffré. Toutes les données stockées dans ce répertoire sont cryptées et décryptées à la volée pour un utilisateur ayant les droits nécessaires. Les répertoires partagés en réseau peuvent également être cryptés pour partager des données confidentielles avec d'autres utilisateurs. En outre, les documents chiffrés peuvent être automatiquement compressés. CryptoGram Folder peut effacer de façon irréversible les fichiers ou répertoires évitant ainsi toute récupération des informations par un tiers. La gamme CryptoGram Folder comprend plusieurs produits : CryptoGram Folder Professional Edition Il utilise le disque dur ou une disquette comme porte-clefs. CryptoGram Folder Smart Edition Il utilise une carte à puce comme porte-clefs. CryptoGram Folder ikey Edition Il utilise une clef USB comme porte-clefs CryptoGram Folder Enterprise Edition Il est livré avec des fonctions supplémentaires pour le déploiement du logiciel, pour la customisation de l'installation, pour la distribution des clefs et un système de recouvrement de fichiers en cas de perte des clefs de chiffrement Informations éditeur International France CryptoGram SA 3, avenue du Canada Bâtiment Gamma Z.A. Courtaboeuf Les Ulis Cedex Tel: Fax: Caractéristiques techniques Algorithmes supportés : Triple DES Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4

32 Page 32 / 39 Windows Prix Nombre d utilisateur Prix par Utilisateur Points Forts Chiffrement/déchiffrement à la volée Interface très pratique Les temps de chiffrement sont bons Possibilité de couplage avec un token ou une carte à puce pour les clés Possibilité d interdire le chiffrement sur certains fichiers Points Faibles La version d évaluation ne propose que le DES 40 bits La création de listes de fichiers ou répertoire à chiffrer n est pas possible Performances DES 40 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée Cryptogram Folder Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 40s 3m 50s 1m 30s 5m 20s L algorithme proposé par Cryptogram Folder est le Triple DES avec une clé de 128 bits. Mais la version d évaluation de cet outil ne fournit que le DES avec des clés de 40bits. Les tests réalisés ont donc été fait avec le DES, et une clé de 40 bits. L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits. De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau.

33 Page 33 / Utilisation Le panneau de configuration de CryptoGram Folder est accessible par l icône présente dans la barre des taches. On peut y configurer le lancement de CryptoGram Folder au démarrage de Windows, le déchiffrement automatique, le vérouillage de l écran après une période d inactivité, Lorsqu un utilisateur n ayant pas la clé de déchiffrement, ou que CryptoGram Folder n est pas lancé, essaye d accéder à un répertoire chiffré, l accès lui est refusé.

34 Page 34 / EFS Windows 2000 EFS (Encrypted File System) est le système de chiffrement intégré par Microsoft à partir de la version 2000 de Windows. C est un système de chiffrement par répertoire chiffré, le chiffrement des fichiers est intégré dans les propriétés du fichier. Ce chiffrement ne fonctionne que sur des partitions de type NTFS. L algorithme utilisé est le MPPE (Microsoft Point to Point Encryption) qui est basé sur l algorithme RC4. La taille des clés est de 128 bits pour la version US de Windows 2000, et de 56 bits pour les autres. Il est aussi possible d utiliser des clés d une taille de 40 bits. L utilisation de clés de 128 bits nécessite l installation de l «High Encryption Pack» Informations éditeur International Microsoft Corporate headquarters One Microsoft Way Redmond, WA Telephone: (425) Web: France Microsoft France 18, avenue du Québec Z.A. Courtaboeuf Les Ulis cedex Web : Caractéristiques techniques. Algorithmes supportés : MPPE Taille de la clé : 56 bits 128 bits (Version US) Systèmes d exploitation : Windows Prix Cette fonctionnalité est comprise dans la licence du système d exploitation Windows Points Forts Il est intégré au système d exploitation, pas de coûts supplémentaire Temps de chiffrement / déchiffrement très bons L utilisation est intégrée au propriétés du fichier, pas de programme en plus Chiffrement et déchiffrement «à la volée»

35 Page 35 / Points Faibles Le protocole MPPE utilisé est particulier Il n y a pas de possibilités d administration Aucunes possibilités de configuration spécifique Performances MPPE 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré EFS Windows 2000 Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 30s 4m 24s 50s 3m 50s Utilisation Pour chiffrer un répertoire, ou un fichier, la manipulation est exactement la même que pour modifier les propriétés «classiques» d un fichier. C est à dire en cliquant sur le fichier puis en sélectionnant l onglet «propriétés».

36 Page 36 / 39 La fenêtre de propriétés du fichier s ouvre, et dans l onglet général, en cliquant sur le bouton «advanced», on accède à la possibilité de chiffrer le fichier. Pour chiffrer le fichier, il suffit de sélectionner «Encrypt contents to secure data» puis «OK». En fermant la fenêtre de propriété, le chiffrement du fichier va alors commencer. De même, pour le déchiffrement, il suffit de décocher cette même case. Le déchiffrement sera effectué lors de la fermeture de cette fenêtre.

La meilleure protection bureautique pour vos fichiers

La meilleure protection bureautique pour vos fichiers La meilleure protection bureautique pour vos fichiers L utilisation grandissante des ordinateurs portables, l interconnexion croissante des réseaux et l ouverture sur Internet rendent chaque jour un peu

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000 Présentation Folder Réunion OSSIR 11 juin 2001 3 av du Canada, ZA Courtaboeuf 1-91974 Les Ulis Cedex +33(0)1 69 29 82 10 - www.cryptogram-fr.com Ref: CRYPTO/PS/082000 Société française A Prologue Software

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Encrypted Files System - Windows 2000

Encrypted Files System - Windows 2000 Encrypted Files System - Windows 2000 white paper Snoop 5 octobre 2001 Copyright 2002. All Right Reserved Tables des matières Tables des matières...2 Introduction...2 1. Fonctionnement...3 3. Utilisation

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Notice d installation et d utilisation du logiciel de chiffrement

Notice d installation et d utilisation du logiciel de chiffrement Notice d installation et d utilisation du logiciel de chiffrement Installation de l outil de chiffrement Vous venez de recevoir un fichier Install.exe ainsi que cette documentation nommée Notice d installation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP A. PREMIERE ETAPE : Installation de PGP 1. Insérez le CD 2. Cliquez sur l icône (D :) du poste de travail pour

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

2/ Comment s installe TrueCrypt? (sous Windows)

2/ Comment s installe TrueCrypt? (sous Windows) Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Manuel Installation GOVENTIS Page 2 sur 22

Manuel Installation GOVENTIS Page 2 sur 22 Manuel Installation GOVENTIS www.fnaim.fr www.fnaim-vacances.com www.fnaim.org Mise à jour : Novembre 2007 Document réalisé et diffusé par le Service Informatique de la Fédération. Tous droits de reproduction

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Vous devez alors choisir votre UNIQUE mot de passe à retenir.

Vous devez alors choisir votre UNIQUE mot de passe à retenir. Découverte KEEPASS Vous voilà sur l'interface principale de Keepass. Pour l'instant, tout est grisé ou presque et votre interface devrai ressembler à ceci : 1. En français! Pour passer l'interface en français,

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

Installation Windows 2000 Serveur

Installation Windows 2000 Serveur Installation Windows 2000 Serveur Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Guide d utilisation Plug&Copy Backup

Guide d utilisation Plug&Copy Backup Guide d utilisation Plug&Copy Backup Avertissement : L utilisateur est informé que la licence d utilisation du logiciel Plug&Copy Backup (pncbackup) est liée à une et une seule configuration informatique

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Création et formatage de clé pour serveur de projection

Création et formatage de clé pour serveur de projection Avant de commencer, plusieurs informations importantes : Utilisez une clé USB ou un disque dur exclusivement réservé au transport des DCPs. Si vous vous apprêtez à utiliser une clé ou un disque déjà utilisé

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox 1. Installation et préparation de VirtualBox 1.1. Procurez-vous le CD (ou téléchargez l image.iso) d Ubuntu Server Edition

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail