Etat de l art du chiffrement de données

Dimension: px
Commencer à balayer dès la page:

Download "Etat de l art du chiffrement de données"

Transcription

1 Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre novembre 2002

2 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS OBJECTIF DE CE DOCUMENT PRESENTATION DU CONTEXTE LES ENJEUX MAJEURS LES PROBLEMATIQUES IDENTIFIEES RAPPELS GENERAUX SUR LE CHIFFREMENT DES DONNEES DEFINITION DU PERIMETRE TYPES DE DONNEES CONCERNEES UTILISATEURS CONCERNES METHODE DE CHIFFREMENT EMPLOYEE FORCE DU CHIFFREMENT ALGORITHME DE CHIFFREMENT METHODE DE PROTECTION DES MOYENS DE CHIFFREMENT FORCE DU CHIFFREMENT SYMETRIQUE UTILISE CARACTERE ALEATOIRE DES CLES SYMETRIQUES GENEREES COMPLEXITE DES MOTS DE PASSES STOCKAGE DES CLES DISTRIBUTION DES CLES METHODE DE RECOUVREMENT DES MOYENS DE CHIFFREMENTS ACTIONS A ENTREPRENDRE EN CAS DE COMPROMISSION RESPONSABILITE DES UTILISATEURS L ANALYSE ANTIVIRALE DES DONNEES CHIFFREES LA SAUVEGARDE DES DONNEES CHIFFREES TECHNIQUES DE CHIFFREMENT DE DONNEES CHIFFREMENT PAR REPERTOIRE DISQUE VIRTUEL RECOMMANDATIONS POUR L APPLICATION DES MOYENS DE PROTECTION DROITS ET AUDITS SUR LES FICHIERS UTILISATION DES MOYENS DE CHIFFREMENT LISTE DES PRODUITS AVEC AVANTAGES / INCONVENIENTS CRITERES D EVALUATION DE LA SOLUTIONS RSA KEON DESKTOP INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES UTILISATION F-SECURE FILECRYPTO INFORMATIONS EDITEUR...15

3 Page 3 / CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION PGP DISK INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION SECURITY BOX INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION CRYPTOGRAM FOLDER INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION EFS WINDOWS INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION COMPARATIF DE PROPRIETES COMPARATIF DE PERFORMANCES ANNEXES E4M SCRAMDISK...38

4 Page 4 / 39 1 Etat de l art des solutions de chiffrement de disques durs. 1.1 Objectif de ce document Ce document a pour objectif de vous présenter les différentes possibilités existant pour la sécurisation des données contenues sur les postes nomades : quelles directions choisir, à quel coût, quels bénéfices en attendre et pour combien de temps. La structure de ce document reprend la méthodologie suivante pour mener à bien cette étude : L existant, les besoins et les enjeux (ainsi que les problématiques induites). Etat de l art des technologies et méthodologies qui y répondent.

5 Page 5 / 39 2 Présentation du contexte 2.1 Les enjeux majeurs Les enjeux majeurs liés à l architecture de sécurisation des postes nomades sont : Le respect des contraintes légales, L intégration dans l environnement existant, La sauvegarde des données chiffrées, L analyse antivirale des données chiffrées, La protection des moyens cryptographiques, La pérennité de la solution. 2.2 Les problématiques identifiées Plusieurs problématiques fonctionnelles, organisationnelles et techniques sont identifiées pour la mise en place d une stratégie de sécurisation des postes nomades : La politique de chiffrement : quelles données chiffrer, par quel moyen, dans quel but, le recouvrement des clés de chiffrement, le respect de la législation L intégration à l environnement existant : limitations imposées par l environnement technique et par les utilisateurs Les coûts d utilisation et d exploitation : industrialisation de la solution, mise en place des procédures associées à la politique de chiffrement, sauvegarde des données chiffrées L évolutivité de la solution et des besoins des utilisateurs : ouverture aux standards à venir, apport de fonctionnalités complémentaires

6 Page 6 / 39 3 Rappels Généraux sur le chiffrement des données Une sécurisation forte des données nécessite la mise en place de moyens cryptographiques. Toutefois, ceuxci ne doivent être mis en place qu après avoir défini une politique de chiffrement précise. Cette dernière définit : Les données concernées. Les méthodes de chiffrement employées. Les méthodes de protection des moyens de chiffrement. Les méthodes de recouvrement utilisées. Les actions à entreprendre en cas de compromission. 3.1 Définition du périmètre Types de données concernées Les données confidentielles peuvent être scindées en deux groupes : Les fichiers de données bureautiques. Les dossiers personnels de messagerie. Attention : les fichiers temporaires créés par les applications et relatifs à des données confidentielles sont considérés comme confidentiels Utilisateurs concernés Dans un premier temps, les utilisateurs concernés par le chiffrement des données sont les détenteurs d un poste nomade. 3.2 Méthode de chiffrement employée Force du chiffrement Celle-ci diffère suivant le degré de confidentialité des informations. En effet : Pour des informations jugées confidentielles, un chiffrement symétrique à 128 bits est fortement recommandé. Pour des informations jugées sensibles ou faiblement confidentielles, l utilisation d algorithmes de chiffrement symétrique à 56 bits pourra être envisagée. Ce chiffrement ne peut être mis en place que si l utilisateur considère le chiffrement 128 bits comme pénalisant Algorithme de chiffrement L algorithme de chiffrement qui sera utilisé n est pas encore défini à ce jour et sera fonction du produit retenu.

7 3.3 Méthode de protection des moyens de chiffrement Page 7 / 39 A partir du moment ou les données sont chiffrées, la confidentialité de celles-ci dépend de plusieurs facteurs : La force du chiffrement symétrique utilisé. Le caractère aléatoire des clés symétriques générées. La complexité des mots de passes utilisés. le stockage des clés. La méthode de distribution employée. Les moyens de recouvrement mis en œuvre Force du chiffrement symétrique utilisé Il est recommandé de chiffrer toutes les données confidentielles en utilisant des clés de chiffrements à 128 bits Caractère aléatoire des clés symétriques générées Il est très important que la machine sur lesquelles les clés sont créées soit capable de générer un haut niveau d aléatoire. En effet, dans le cas contraire, il pourrait être envisageable de déterminer la clé privée d un utilisateur à partir de celle d un autre, voir même d avoir deux clés privées identiques Complexité des mots de passes La teneur des mots de passe est primordiale dans le processus de sécurisation des moyens cryptographiques car ils représentent le maillon le plus faible dans la chaîne de protection des données chiffrées. C est pourquoi, tous les mots de passes doivent comporter au minimum 8 caractères et être complexes (Utilisation combinée de minuscules, majuscules, chiffres, caractères spéciaux. Au moins 3 de ces 4 types de caractères doivent être utilisés) En effet, un individu malveillant ayant pris possession d un ordinateur protégé par des moyens cryptographiques ne tentera pas de casser les clés de chiffrement 128 bits mais concentrera ses efforts à deviner le mot de passe autorisant l utilisation de ces clés Stockage des clés. Les clés de chiffrement sont stockées sur le disque dur du poste nomade et protégées par un mot de passe. Les aspects liés au recouvrement sont évoqués dans le paragraphe «Recouvrement» cidessous Distribution des clés Seuls les intervenants du service informatique habilités peuvent générer et installer des clés de chiffrement sur un support. Le mot de passe protégeant l accès aux données chiffrées doit être fourni par un canal de communication sûr (voir le paragraphe «Recouvrement» ci-dessous).

8 Page 8 / Méthode de recouvrement des moyens de chiffrements Afin de pouvoir se prémunir du départ d un collaborateur ou afin de pouvoir respecter certaines contraintes légales de recouvrement des données, la société Cora doit avoir la possibilité de déchiffrer à tout moment n importe quelle donnée. Le séquestre des clés de chiffrement est donc indispensable. Etant donné le caractère très confidentiel des informations de certains services, le séquestre des moyens cryptographiques sera réalisé par le chef de chaque service ou par la direction informatique. Une fois générées, une copie de chaque clé de chiffrement sera sauvegardée sur un média sûr et accessible uniquement par les personnes habilitées. Les mots de passe des clés de chiffrement devront quant à eux être placés dans un rangement sécurisé. Les moyens de chiffrement sont destinés à protéger les données des utilisateurs contre des accès malveillants provenant de tiers : collaborateurs, prestataires mais également les administrateurs du réseau. A cet effet, la création des clés de chiffrement doit être réalisée dans un climat de confiance absolu. Cette confiance peut être obtenue par la présence de trois personnes à cette occasion : le Responsable Sécurité des Systèmes d Information ou une personne déléguée, le Chef de service de l utilisateur pour lequel les clés sont crées ou une personne déléguée, Un exploitant chargé de l utilisation de l outil de création des clés. Ainsi, à la création des clés, il sera très difficile d y avoir complicité entre ces trois personnes. Nous considérons que le RSSI et le Chef de Service sont de confiance, mais qu il ne faut pas que le départ ou l absence prolongée de l un ou de l autre puisse nuire au mécanisme de recouvrement. La création des clés se fait ainsi : L administrateur de l outil de création de clefs crée les clefs de l utilisateur sur le poste d administration. Le mot de passe de protection de ces clefs est saisi par le Chef de Service. Les clefs ainsi protégées sont dupliquées et transmises au RSSI et au Chef de Service. Le Chef de Service fournit le mot de passe de protection des clefs au RSSI. Le fichier contenant les clefs est supprimé du poste d administration. Le Chef de Service communique à l utilisateur son mot de passe et ses clefs de chiffrement. L utilisateur peut ainsi importer ses clefs de chiffrement ou demander à un exploitant de l y aider, ce dernier ne connaît pas son mot de passe. Le Chef de Service et le RSSI, quant à eux, détiennent les moyens de recouvrement de l utilisateur (clefs de chiffrement protégées + le mot de passe). Le RSSI peut remplacer le Chef de Service en cas d absence de celui-ci, et vice-versa. 3.5 Actions à entreprendre en cas de compromission La compromission des clefs est une atteinte fondamentale à la sécurité des données protégées. Cette compromission est possible par les moyens suivants : Cause Incidence

9 Page 9 / 39 Virus ou un Cheval de Troie lisant les données pendant une session de travail de l utilisateur. Accès indésirable car l utilisateur n a pas verrouillé sa station. Vol du mot de passe de l utilisateur. Accès direct aux données protégées. Accès direct aux données protégées. Accès direct aux données protégées. Vol des clefs séquestrées. Accès direct aux données protégées. Vol de l ordinateur. Le voleur essaiera de casser le mot de passe ou il concentrera ses efforts de cryptanalyse sur un fichier dont il connaît déjà la structure. Ainsi, l accès aux fichiers chiffrés sans connaissance des moyens de protection permet tout de même d envisager des attaques à l encontre de ces derniers. Les permissions NTFS apportées aux documents chiffrés doivent donc être très restrictives et ne donner accès qu à l utilisateur propriétaire de ceux-ci. Il est primordial que l utilisateur prévienne son Responsable s il doute de la confidentialité de ses moyens de protection (perte, oubli, indiscrétion probable d un collaborateur). Quelle que soit la cause listée ci-dessus, il convient de fournir à l utilisateur de nouveaux moyens cryptographiques (nouvelles clefs de chiffrement et nouveau mot de passe) après avoir restaurés ses anciennes données Responsabilité des utilisateurs Les moyens de chiffrement décrits ci-dessus sont mis à la disposition des utilisateurs en ayant l utilité. Il est de leur devoir de les utiliser quand cela est nécessaire. 3.6 L analyse antivirale des données chiffrées De part notre expérience, nous n avons jamais rencontré d incompatibilité entre les solutions de chiffrement et les antivirus. Ces derniers cohabitent sur les environnements Windows NT et Windows Il va de soi que l analyse d un espace chiffré n est possible que si l utilisateur en a validé l utilisation par la saisie de son mot de passe. Il est donc nécessaire d assurer une analyse anti-virale en temps réel des espaces chiffrés. Autrement l antivirus, comme quiconque, ne peut accéder aux données protégées. 3.7 La sauvegarde des données chiffrées Afin de pouvoir récupérer des données perdues des postes nomades, il est à prévoir des sauvegardes régulières de ces données sur le serveur central. Ces données seront sauvegardées chiffrées. Afin de ne pas compromettre la sécurité de celles-ci, il est conseillé de ne pas les stocker avec les données de déchiffrement.

10 3.8 Techniques de chiffrement de données Page 10 / 39 Dans cette partie, nous mettrons en avant les principales différences et similitudes des deux techniques de chiffrement de données retenues dans cette étude : Le chiffrement par la mise à disposition d un disque virtuel (unité «E:\» par exemple) Le chiffrement d un répertoire. Ces deux méthodes ont quelques différences qui impactent l utilisateur et certains processus d administration (la sauvegarde par exemple, mais également la récupération de secteurs défectueux) Chiffrement par répertoire Le chiffrement par répertoire permet à l utilisateur de créer un espace chiffré sur une unité de disque existante : le répertoire «c:\data» par exemple. Selon l outil, on peut soit chiffrer tout le répertoire, soit spécifier individuellement les fichiers que l on souhaite protéger (cas du système de fichiers EFS sous Windows 2000/XP par exemple). L accès aux données chiffrées est validé par la saisie du mot de passe de protection. Si le mot de passe n est pas valide, l utilisateur ne peut accéder qu aux fichiers chiffrés : les données ne sont pas lisibles en clair. Ceci facilite le processus de sauvegarde : l outil de sauvegarde archive les données chiffrées, seul l utilisateur pourra les exploiter après restauration. Les administrateurs de backup n accèdent pas aux données de l utilisateur (ce qui est normal car elles sont personnelles et confidentielles). Le plan de sauvegarde n est pas impacté car l outil peut accéder aux fichiers individuellement tel qu il le ferait s ils n étaient pas chiffrés. Selon l outil de sécurisation retenu, les répertoires et les fichiers chiffrés disposent d une icône spécifique qui permet de distinguer rapidement les fichiers chiffrés des fichiers «normaux». Le chiffrement des données de la corbeille ou du répertoire temporaire de Windows est réalisé assez simplement : il «suffit» de spécifier ces répertoires comme des répertoires chiffrés. Concernant le répertoire «TEMP», il convient de valider l impact sur le poste de travail (utilisation éventuelle de ce répertoire par le système d exploitation avant que l utilisateur ait saisi le mot de passe d accès). En cas de présence d un secteur défectueux, celui-ci ne pénalise que le fichier chiffré dans lequel des données étaient stockées. La réparation du secteur défectueux se fait par les outils standards du système d exploitation. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Il convient de protéger les fichiers chiffrés comme n importe quel fichier personnel de l utilisateur. Généralement on protège le répertoire dédié au stockage de données chiffrées, les fichiers crées dans ce répertoire hérite des moyens de protection (ACLS, audits ) Disque virtuel La méthode du disque virtuel est différente de la méthode par répertoire : un disque virtuel est fourni à l utilisateur (partition «E:\» par exemple).

11 Page 11 / 39 Ce dernier, pour y accéder, doit «monter» le disque virtuel. Cette opération est réalisée à la demande de l utilisateur ou automatiquement après son authentification. Il lui faut spécifier le mot de passe d accès aux données protégées. Lorsque l on ne souhaite plus accéder aux données du disque virtuel chiffré, il est nécessaire de démonter le disque afin de verrouiller l utilisation de celui-ci. Il est bien entendu que le disque est démonté automatiquement lors de la déconnexion du poste de travail ou de l arrêt de la machine. Le disque virtuel est vu par le système d exploitation comme une partition logique et on peut le formater en FAT, FAT32 ou en NTFS (selon la compatibilité de l outil de chiffrement). Pour les disques virtuels au format NTFS on peut même activer la compression des données, celui-ci reste transparent pour l utilisateur. Les données du disque virtuel sont stockées dans un fichier plat. La taille de ce fichier détermine la taille maximale du disque virtuel, elle est spécifiée à sa création tout comme l algorithme de chiffrement et la taille de clefs retenus. Certains outils permettent de redimensionner le disque virtuel après sa création sans détruire les données. Sauf mention contraire, les outils ne permettent pas de modifier l algorithme de chiffrement ou la taille de clefs «à la volée». Toute modification des caractéristiques du disque virtuel qui n est pas prévue par l outil implique sa destruction et la création d un nouvel espace chiffré : il faut sauvegarder les données, créer le nouveau disque virtuel, y copier les données et supprimer l ancien disque virtuel quand on a la confirmation que l opération s est bien déroulée. Comme indiqué ci-dessus, les données du disque virtuel sont stockées dans un fichier plat. C est ce fichier qu il faut utiliser durant les processus de sauvegarde/restauration. Le manque de granularité a un impact non négligeable car l outil de sauvegarde ne peut pas accéder aux fichiers du disque virtuel, il ne peut accéder qu au fichier plat qui contient les données de l ensemble de ce disque. La volumétrie des processus de sauvegarde partiels, incrémentaux sont alourdis : chaque sauvegarde reprendra l intégralité du fichier plat (et donc du disque virtuel). En cas de présence d un secteur défectueux, celui-ci ne pénalise l ensemble des données chiffrées que si l outil de chiffrement qui gère le disque virtuel ne propose pas de mécanisme de correction. En effet, le système d exploitation voit le secteur défectueux comme partie intégrante d un seul fichier plat, il n en connaît pas la structure et sa réparation va le rendre incohérent. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Pour un disque virtuel, il convient de protéger le fichier plat (ACLs, audits). Sa protection se propage automatiquement sur les données qu il contient : si l utilisateur n a pas les droits sur le fichier plat, il ne peut pas «monter» le disque virtuel et ne peut pas accéder aux données qu il contient. 3.9 Recommandations pour l application des moyens de protection Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau NT.

12 Page 12 / Droits et audits sur les fichiers L application des droits et audits sur les fichiers, au niveau des serveurs de fichiers peut être réalisée grâce à l outil «CACLS.EXE» et «AUDITPOL.EXE» fournis avec Windows et le Ressource Kit Windows. Ces outils permettent d appliquer des droits d accès et des audits fournis en paramètre en ligne de commande. Généralement l appel à ces utilitaires se fait depuis un script Perl, batch ou WSB (Windows Script Basic). La combinaison de ces outils sera utilisable pour la sécurisation des fichiers suivants : Répertoire personnel d un utilisateur sur le serveur de fichiers. Répertoire public d un utilisateur sur le serveur de fichiers. Répertoire personnel d un utilisateur sur son poste de travail. Fichiers «.pst» sur le poste de travail. Fichiers «.pst» sur le serveur Utilisation des moyens de chiffrement Préalablement à la mise en œuvre des moyens de chiffrement, le RSSI doit informer les Chefs de Service des moyens techniques qui seront mis à leur disposition pour la protection des données. Il est important que ces derniers assimilent correctement leur rôle et leur responsabilité dans le processus de création des clefs de chiffrement des utilisateurs. Il leur faudra également sensibiliser ces derniers à l utilisation des moyens cryptographiques pour le respect de la confidentialité des données qu ils manipulent.

13 Page 13 / 39 4 Liste des produits avec avantages / inconvénients Plusieurs acteurs se distinguent sur le marché du chiffrement de données stockées sur un disque dur. Les solutions retenues sont les suivantes : RSA KEON Desktop F-Secure FileCrypto PGP Disk Security Box Cryptogram Folder EFS Windows Critères d évaluation de la solutions Afin de procéder à une évaluation des différentes solutions susceptibles de convenir à la problématique de Cora, nous choisirons les critères suivants : Facilité de mise en œuvre Simplicité d administration Ergonomie pour l utilisateur Récupération de données Facilité de sauvegarde Prix 4.2 RSA KEON Desktop L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau Informations éditeur International RSA Security Europe, Middle East and Africa United Kingdom Tel: Fax: France RSA Security FRANCE Avenue Edouard Vaillant Bâtiment E Immeuble le Quintet Boulogne Billancourt Tel : Fax :

14 Page 14 / Caractéristiques techniques. Algorithmes supportés : RC5 128 bits DES 56 bits Taille de la clé : 56 bits (RC5) 128 bits (DES) Systèmes d exploitation : Windows95/98/NT/ Prix Non testé Points Forts Points Faibles Utilisation Non testé

15 Page 15 / F-Secure FileCrypto FileCrypto permet de crypter les répertoires définis par l utilisateur ou de façon centralisée par l administrateur. Les fichiers sont chiffrés à la volée et ne sont donc jamais écrits sur le disques de façon lisible. Les fichiers temporaires générés par certaines applications sont stockés dans le répertoire chiffré et ne sont donc pas lisibles. Un outils de récupération de données est fournis avec l application afin de pouvoir récupérer des données dont on aurait perdu le mot de passe de protection de la clé de chiffrement Informations éditeur International F-Secure Corporation Tammasaarenkatu 7 PL , Helsinki Finland Tel Fax France Pas de présence française actuellement Caractéristiques techniques Algorithmes supportés : 3DES 168 bits Blowfish 256 bits Taille de la clé : 168 bits (3DES) 256 bits (Blowfish) Systèmes d exploitation : Windows95/98/NT/ Prix Nombre d utilisateur pour 1 à 4 utilisateurs pour 5 à 9 utilisateurs pour 10 à 24 utilisateurs pour 25 à 49 utilisateurs pour 50 à 99 utilisateurs pour 100 à 249 utilisateurs pour 250 à 499 utilisateurs pour 500 à 999 utilisateurs Prix par Utilisateur 911F 838F 802F 758F 729F 685F 641F 590F

16 Page 16 / Points Forts Chiffrement/déchiffrement à la volée Administration centralisée Bonne ergonomie Interfaçage simple avec l antivirus Points Faibles Chiffrement et déchiffrement très lent Performances BlowFish 256 bits Triple DES 168 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée F-Secure File Crypto Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 20s 11m 1m 05s 5m 20s 3m 12m 2m 45s 6m 55s Utilisation

17 Page 17 / 39 Afin de pouvoir définir les répertoires qui doivent être chiffrés, il suffit de lancer l interface d administration de l utilitaire de configuration du produit. Dans l onglet général, il nous est proposé de sauvegarder la clé de chiffrement dans une localisation spécifique et de sélectionner les répertoires devant être chiffrés. Une fois clické sur le bouton «View Files», on obtient la fenêtre suivante permettant de sélectionner les répertoires que l on souhaite chiffrer.

18 Page 18 / 39 Dans l onglet «User Excluded», il est possible de sélectionner certains fichiers que l on ne souhaite pas chiffrer malgré le fait que qu ils fassent partie d un répertoire chiffré. Dans l onglet «System Excluded», il est possible de sélectionner les types de fichiers que l on ne souhaite pas chiffré bien qu ils fassent partie d un répertoire chiffré. Par défaut, les fichiers du système ne sont pas chiffrés même s ils font partie d un répertoire chiffré Lors du chiffrement de donnée la barre de progression suivante apparaît. Il en est de même lors du déchiffrement des données.

19 Page 19 / 39 L onglet «Security» de l interface permet de choisir l algorithme de chiffrement que l on souhaite utiliser. Nous avons le choix entre deux algorithme : Blowfish et 3DES De plus, cet onglet permet de choisir la méthode d effacement des fichiers afin que ceux-ci ne soient pas récupérables après effacement, même avec des outils de récupération de données. L onglet «Encrypted Package permet de spécifier le message d accueil lors de la demande de mot de passe pour l accès aux données chiffrées. De plus, cet onglet permet dire si l on souhaite compresser les données chiffrées.

20 Page 20 / PGP Disk PGPdisk est une application de cryptage simple d'utilisation, permettant de réserver une zone d'espace disque pour le stockage des données confidentielles. Cet espace permet de créer un fichier appelé «volume PGPdisk». Même s'il s'agit d'un simple fichier, un «volume PGPdisk» fonctionne de façon quasi-identique à un disque dur, en ce sens qu'il fournit un espace de stockage pour les fichiers et applications. Il peut être comparé à une disquette ou un disque dur externe. Pour utiliser les applications et les fichiers stockés sur ce volume, il faut le monter ou le rendre accessible. Lorsqu'un «volume PGPdisk» est monté, il peut être utilisé comme tout autre disque. On peut y installer des applications, y déplacer ou y enregistrer des fichiers. Lorsqu'il est démonté, il est impossible à toute personne ne connaissant pas le «mot de passe complexe secret», à savoir une version plus longue d'un mot de passe, d'y accéder. Un volume monté est également protégé : tout fichier ou application est stocké sous un format crypté, à moins d'être en cours d'utilisation. Si l ordinateur tombe en panne alors qu'un volume est monté, le contenu de ce volume demeure crypté. Le programme PGPdisk dispose des fonctions suivantes : Création de volumes sécurisés de données cryptées fonctionnant comme tout autre volume généralement utilisé pour stocker les fichiers. Cryptage rapide et sécurisé des données sans grande incidence sur le temps d'accès aux fichiers et programmes. Stockage du contenu de chaque volume sécurisé dans un fichier crypté pouvant être facilement sauvegardé et échangé avec d autres utilisateurs Informations éditeur International Network Associates Corporate Headquarters 3965 Freedom Circle Santa Clara, CA Unites States Tel: Web: France Network Associates France 50 rue de Londres Paris Tel: Fax: Web: Caractéristiques techniques. Algorithmes supportés : CAST Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4.0 SP4 Windows 2000

21 Page 21 / Prix Nombre d utilisateur pour 1 à 25 utilisateurs pour 26 à 50 utilisateurs pour 51 à 100 utilisateurs pour 101 à 250 utilisateurs pour 251 à 500 utilisateurs pour 501 à 1000 utilisateurs pour 1001 à 2000 utilisateurs pour 2001 à 3000 utilisateurs Prix par Utilisateur 850 F 700 F 640 F 587 F 534 F 482 F 437 F 384 F Points Forts Chiffrement/déchiffrement à la volée Choix entre disque virtuel et répertoire chiffré Temps de chiffrement / déchiffrement très bons Interface utilisateur simple et pratique Points Faibles Très cher Performances CAST 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré PGP Disk Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 20s 3m 10s 10s 3m 50s Lecture non chiffré Ecriture non chiffrée PGP Disk Disque virtuel 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s

22 Page 22 / 39 CAST 128 bits Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré 1m 10s 1m 1m 20s 1m 05s Utilisation Répertoire chiffré L utilisation de PGP Disk pour chiffrer en tant que répertoire chiffré se fait de la même manière que le changement d une des propriétés d un fichier. En cliquant que le bouton droit, un onglet PGP permet d obtenir un menu pour le chiffrement du fichier (ou du répertoire) concerné. Pour chiffrer ce fichier, il suffit donc de cliquer sur «Encrypt». Pour pouvoir chiffrer le fichier, il faut sélectionner la paire de clé qui va être utilisée pour le chiffrement (puis pour le déchiffrement) du fichier. En sélectionnant l option «Wipe Original», PGP va chiffrer le fichier, et effacer l original non chiffré du fichier. Si cette option n est pas sélectionnée, PGP fournit un fichier chiffré en plus du fichier en clair déjà existant.

23 Page 23 / 39 Pour le déchiffrement, la même opération est effectuée en cliquant sur le bouton droit sur le fichier, puis en sélectionnant «Decrypt & Verify» PGP va donner la clé avec laquelle le fichier a été chiffré, puis demandé la passphrase protégeant cette clé. Il va ensuite déchiffrer le fichier Disque virtuel PGP Disk propose une barre d outils lorsqu il est utilisé en chiffrement «disque virtuel». Lors de la création d un nouveau volume de chiffrement PGP, il faut lui spécifier la taille du volume, elle doit être inférieure à 2 Go, ainsi que la lettre correspondant au volume PGP.

24 Page 24 / 39 L accès au volume PGP est protégé par une passphrase. Dès que la partition PGP est crée, il faut la formater comme une partition classique. Des options du volume PGP peuvent être configurées, telles que le démontage de la partition PGP après une certaine période d inactivité. Le volume PGP peut être monté ou démonté manuellement par l utilisateur (le possesseur du volume, la passphrase protégeant les clés du volume étant nécessaire). Lorsque le volume est démonté, il n est alors plus accessible par la lettre de volume correspondante.

25 Page 25 / 39 Pour monter un volume PGP existant, l utilisateur doit donner le nom de fichier correspondant à ce volume. Les volumes PGP sont représentés sur le disque dur par des fichiers dont l extension est «.pgp».

26 Page 26 / Security Box Il protège les fichiers par chiffrement (cryptage), et protège leur déchiffrement (décryptage) par la saisie d un mot de passe. Security Box intègre un mécanisme de compression, permettant d avoir deux produits en un (cryptage + compression) et facilitant ainsi l envoi de pièces jointes cryptées sur Internet. Il existe deux versions : work Windows 95, 98, Millenium Windows NT, 2000 Mac OS (depuis la version 7.5) 1,5 Mo d'espace disque classic Security BOX Classic dispose d'une puissance de chiffrement renforcée puisqu il dispose d'un algorithme Triple-DES avec 3 clés de 64 bits soit 192 bits. La compatibilité avec les versions précédente est assurée; la version 2.6 dispose également des possibilités de chiffrement / déchiffrement en DES simple à 64 bits des versions précédentes. Security BOX Classic est un logiciel de cryptage qui sécurise vos fichiers sur votre PC ou lors de vos échanges sur messagerie ou sur Internet. Le contenu crypté de vos fichiers devient alors inutilisable pour un tiers. Security BOX Classic met en oeuvre un algorithme Triple-DES avec clé de 192 bits. L'implémentation de MSI est strictement conforme aux spécifications de cet algorithme, tout en offrant un haut niveau d'optimisation (le code assembleur généré a été vérifié et optimisé manuellement). La version testée ici est la version «Security Box Classic», car elle est optimisée pour une utilisation en entreprise Informations éditeur International France MSI - Méthode et Solution Informatique 7 rue Jean Mermoz Versailles Tel : Fax : siege@msi-sa.fr Caractéristiques techniques Algorithmes supportés : DES 64 bits Triple DES 192 bits Taille de la clé :

27 Page 27 / bits 192 bits (3 clés de 64 bits) Systèmes d exploitation : Windows 3.x Windows 95/98 Windows NT 3.51/4.0 Linux, AIX, HP-UX, Solaris, Digital Unix OS/2 Warp Prix Nombre d utilisateur Non spécifié Prix par Utilisateur 591 F Points Forts Des temps de chiffrement / déchiffrement faibles Création d un compte utilisateur pour se logguer sur Security Box Affichage d une estimation de la force du mot de passe protégeant les clés Les listes d éléments permettant de chiffrer / déchiffrer une sélection en une fois Points Faibles L interface d utilisation peu intuitive Impossibilité de changer l algorithme de chiffrement sans recréer le compte Chiffrement uniquement à la demande et «pas à la volée» Performances DES 64 bits Triple DES 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Security Box Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 21s 6m 08s 46s 2m 30s 1m 49s 6m 20s

28 Page 28 / 39 Lecture chiffrée Ecriture non chiffrée 37s 2m 55s Utilisation L utilisation de Security Box est basée sur un système de compte utilisateur propre au logiciel. C est à dire que pour pouvoir utiliser ce logiciel, il faut au préalable que l utilisateur possède un compte (avec nom d utilisateur et mot de passe). Il peut alors se connecter et utiliser le chiffrement sur ses fichiers. Pour créer un nouvel utilisateur, il faut lorsque la fenêtre de connexion de Security Box est apparue rentrer un nom d utilisateur. Si le compte correspondant n existe pas, alors le fenêtre de création apparaît. C est à ce moment que l utilisateur choisit l algorithme qui sera utilisé pour le chiffrement. Sachant que pour changer d algorithme après la création du compte, la seule possibilité est de supprimer le compte, puis le recréer.

29 Page 29 / 39 Pour vérifier la force du mot de passe servant à se connecter à Security Box, l utilisateur peut voir une fenêtre montrant les points forts et les points faibles de son mot de passe. Ceci donne donc la possibilité de n avoir aucun mot de passe faible utilisé pour protéger les clés de chiffrement. Dès que l utilisateur s est connecté, une fenêtre apparaît, à partir de laquelle l utilisateur peut chiffrer et déchiffrer ses fichiers, ainsi que régler la configuration pour le chiffrement / déchiffrement. L utilisateur peut faire du «drag & drop» directement sur la fenêtre. Plusieurs options sont possibles, telles que le déchiffrement au démarrage de Security Box, et le chiffrement à la fermeture, ou encore automatiser le chiffrement / déchiffrement à certains horaires.

30 Page 30 / 39 De même, des options sur la gestion du mot de passe peuvent être configurées par l utilisateur. Dans le menu «fichier», puis l onglet «voir l état», l utilisateur peut voir l état des fichiers chiffrés, et choisir de les déchiffrer, ou d en chiffrer d autres. Pour le chiffrement, l utilisateur peut créer une liste. L ensemble des éléments de cette liste (des fichiers ou des répertoires) peuvent donc être chiffrés ou déchiffrés tous en même temps. Atout moment, l utilisateur peut, à partir de cette fenêtre, rajouter ou enlever des fichiers.

31 Page 31 / Cryptogram Folder Tous les documents peuvent être protégés en les plaçant dans un répertoire chiffré. Toutes les données stockées dans ce répertoire sont cryptées et décryptées à la volée pour un utilisateur ayant les droits nécessaires. Les répertoires partagés en réseau peuvent également être cryptés pour partager des données confidentielles avec d'autres utilisateurs. En outre, les documents chiffrés peuvent être automatiquement compressés. CryptoGram Folder peut effacer de façon irréversible les fichiers ou répertoires évitant ainsi toute récupération des informations par un tiers. La gamme CryptoGram Folder comprend plusieurs produits : CryptoGram Folder Professional Edition Il utilise le disque dur ou une disquette comme porte-clefs. CryptoGram Folder Smart Edition Il utilise une carte à puce comme porte-clefs. CryptoGram Folder ikey Edition Il utilise une clef USB comme porte-clefs CryptoGram Folder Enterprise Edition Il est livré avec des fonctions supplémentaires pour le déploiement du logiciel, pour la customisation de l'installation, pour la distribution des clefs et un système de recouvrement de fichiers en cas de perte des clefs de chiffrement Informations éditeur International France CryptoGram SA 3, avenue du Canada Bâtiment Gamma Z.A. Courtaboeuf Les Ulis Cedex Tel: Fax: Caractéristiques techniques Algorithmes supportés : Triple DES Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4

32 Page 32 / 39 Windows Prix Nombre d utilisateur Prix par Utilisateur Points Forts Chiffrement/déchiffrement à la volée Interface très pratique Les temps de chiffrement sont bons Possibilité de couplage avec un token ou une carte à puce pour les clés Possibilité d interdire le chiffrement sur certains fichiers Points Faibles La version d évaluation ne propose que le DES 40 bits La création de listes de fichiers ou répertoire à chiffrer n est pas possible Performances DES 40 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée Cryptogram Folder Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 40s 3m 50s 1m 30s 5m 20s L algorithme proposé par Cryptogram Folder est le Triple DES avec une clé de 128 bits. Mais la version d évaluation de cet outil ne fournit que le DES avec des clés de 40bits. Les tests réalisés ont donc été fait avec le DES, et une clé de 40 bits. L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits. De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau.

33 Page 33 / Utilisation Le panneau de configuration de CryptoGram Folder est accessible par l icône présente dans la barre des taches. On peut y configurer le lancement de CryptoGram Folder au démarrage de Windows, le déchiffrement automatique, le vérouillage de l écran après une période d inactivité, Lorsqu un utilisateur n ayant pas la clé de déchiffrement, ou que CryptoGram Folder n est pas lancé, essaye d accéder à un répertoire chiffré, l accès lui est refusé.

34 Page 34 / EFS Windows 2000 EFS (Encrypted File System) est le système de chiffrement intégré par Microsoft à partir de la version 2000 de Windows. C est un système de chiffrement par répertoire chiffré, le chiffrement des fichiers est intégré dans les propriétés du fichier. Ce chiffrement ne fonctionne que sur des partitions de type NTFS. L algorithme utilisé est le MPPE (Microsoft Point to Point Encryption) qui est basé sur l algorithme RC4. La taille des clés est de 128 bits pour la version US de Windows 2000, et de 56 bits pour les autres. Il est aussi possible d utiliser des clés d une taille de 40 bits. L utilisation de clés de 128 bits nécessite l installation de l «High Encryption Pack» Informations éditeur International Microsoft Corporate headquarters One Microsoft Way Redmond, WA Telephone: (425) Web: France Microsoft France 18, avenue du Québec Z.A. Courtaboeuf Les Ulis cedex Web : Caractéristiques techniques. Algorithmes supportés : MPPE Taille de la clé : 56 bits 128 bits (Version US) Systèmes d exploitation : Windows Prix Cette fonctionnalité est comprise dans la licence du système d exploitation Windows Points Forts Il est intégré au système d exploitation, pas de coûts supplémentaire Temps de chiffrement / déchiffrement très bons L utilisation est intégrée au propriétés du fichier, pas de programme en plus Chiffrement et déchiffrement «à la volée»

35 Page 35 / Points Faibles Le protocole MPPE utilisé est particulier Il n y a pas de possibilités d administration Aucunes possibilités de configuration spécifique Performances MPPE 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré EFS Windows 2000 Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 30s 4m 24s 50s 3m 50s Utilisation Pour chiffrer un répertoire, ou un fichier, la manipulation est exactement la même que pour modifier les propriétés «classiques» d un fichier. C est à dire en cliquant sur le fichier puis en sélectionnant l onglet «propriétés».

36 Page 36 / 39 La fenêtre de propriétés du fichier s ouvre, et dans l onglet général, en cliquant sur le bouton «advanced», on accède à la possibilité de chiffrer le fichier. Pour chiffrer le fichier, il suffit de sélectionner «Encrypt contents to secure data» puis «OK». En fermant la fenêtre de propriété, le chiffrement du fichier va alors commencer. De même, pour le déchiffrement, il suffit de décocher cette même case. Le déchiffrement sera effectué lors de la fermeture de cette fenêtre.

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

TrueCrypt : installation et paramétrage

TrueCrypt : installation et paramétrage Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici http://www.memopal.com Évaluation de l étude sur la sauvegarde : (4 étoiles sur 5) Étude du 30 juin 2009 Synthèse Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici Les

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Chapitre 3. Sécurité des Objets

Chapitre 3. Sécurité des Objets Chapitre 3 Sécurité des Objets Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio. Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Système de Sauvegarde et d Archivage Backup Smart Way TM

Système de Sauvegarde et d Archivage Backup Smart Way TM Sauvegarde et d Archivage Backup Smart Way TM Présentation générale Caractéristique Architecture & déploiement Avantages Diffusée le : 15/03/2006 Etat : Final Auteur : NEC Computers SAS www.nec-computers.com

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

MANUEL DE L UTILISATEUR

MANUEL DE L UTILISATEUR MANUEL DE L UTILISATEUR COMPAS DYNAMIQUE Page 1 / 81 Page 2 / 81 SOMMAIRE PREAMBULE... 7 CHAPITRE 1 :... 9 PRESENTATION DU COMPAS DYNAMIQUE... 9 1 INTRODUCTION... 11 1.1 QU EST-CE QUE LE COMPAS DYNAMIQUE?...

Plus en détail

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail