Etat de l art du chiffrement de données

Dimension: px
Commencer à balayer dès la page:

Download "Etat de l art du chiffrement de données"

Transcription

1 Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre novembre 2002

2 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS OBJECTIF DE CE DOCUMENT PRESENTATION DU CONTEXTE LES ENJEUX MAJEURS LES PROBLEMATIQUES IDENTIFIEES RAPPELS GENERAUX SUR LE CHIFFREMENT DES DONNEES DEFINITION DU PERIMETRE TYPES DE DONNEES CONCERNEES UTILISATEURS CONCERNES METHODE DE CHIFFREMENT EMPLOYEE FORCE DU CHIFFREMENT ALGORITHME DE CHIFFREMENT METHODE DE PROTECTION DES MOYENS DE CHIFFREMENT FORCE DU CHIFFREMENT SYMETRIQUE UTILISE CARACTERE ALEATOIRE DES CLES SYMETRIQUES GENEREES COMPLEXITE DES MOTS DE PASSES STOCKAGE DES CLES DISTRIBUTION DES CLES METHODE DE RECOUVREMENT DES MOYENS DE CHIFFREMENTS ACTIONS A ENTREPRENDRE EN CAS DE COMPROMISSION RESPONSABILITE DES UTILISATEURS L ANALYSE ANTIVIRALE DES DONNEES CHIFFREES LA SAUVEGARDE DES DONNEES CHIFFREES TECHNIQUES DE CHIFFREMENT DE DONNEES CHIFFREMENT PAR REPERTOIRE DISQUE VIRTUEL RECOMMANDATIONS POUR L APPLICATION DES MOYENS DE PROTECTION DROITS ET AUDITS SUR LES FICHIERS UTILISATION DES MOYENS DE CHIFFREMENT LISTE DES PRODUITS AVEC AVANTAGES / INCONVENIENTS CRITERES D EVALUATION DE LA SOLUTIONS RSA KEON DESKTOP INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES UTILISATION F-SECURE FILECRYPTO INFORMATIONS EDITEUR...15

3 Page 3 / CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION PGP DISK INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION SECURITY BOX INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION CRYPTOGRAM FOLDER INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION EFS WINDOWS INFORMATIONS EDITEUR CARACTERISTIQUES TECHNIQUES PRIX POINTS FORTS POINTS FAIBLES PERFORMANCES UTILISATION COMPARATIF DE PROPRIETES COMPARATIF DE PERFORMANCES ANNEXES E4M SCRAMDISK...38

4 Page 4 / 39 1 Etat de l art des solutions de chiffrement de disques durs. 1.1 Objectif de ce document Ce document a pour objectif de vous présenter les différentes possibilités existant pour la sécurisation des données contenues sur les postes nomades : quelles directions choisir, à quel coût, quels bénéfices en attendre et pour combien de temps. La structure de ce document reprend la méthodologie suivante pour mener à bien cette étude : L existant, les besoins et les enjeux (ainsi que les problématiques induites). Etat de l art des technologies et méthodologies qui y répondent.

5 Page 5 / 39 2 Présentation du contexte 2.1 Les enjeux majeurs Les enjeux majeurs liés à l architecture de sécurisation des postes nomades sont : Le respect des contraintes légales, L intégration dans l environnement existant, La sauvegarde des données chiffrées, L analyse antivirale des données chiffrées, La protection des moyens cryptographiques, La pérennité de la solution. 2.2 Les problématiques identifiées Plusieurs problématiques fonctionnelles, organisationnelles et techniques sont identifiées pour la mise en place d une stratégie de sécurisation des postes nomades : La politique de chiffrement : quelles données chiffrer, par quel moyen, dans quel but, le recouvrement des clés de chiffrement, le respect de la législation L intégration à l environnement existant : limitations imposées par l environnement technique et par les utilisateurs Les coûts d utilisation et d exploitation : industrialisation de la solution, mise en place des procédures associées à la politique de chiffrement, sauvegarde des données chiffrées L évolutivité de la solution et des besoins des utilisateurs : ouverture aux standards à venir, apport de fonctionnalités complémentaires

6 Page 6 / 39 3 Rappels Généraux sur le chiffrement des données Une sécurisation forte des données nécessite la mise en place de moyens cryptographiques. Toutefois, ceuxci ne doivent être mis en place qu après avoir défini une politique de chiffrement précise. Cette dernière définit : Les données concernées. Les méthodes de chiffrement employées. Les méthodes de protection des moyens de chiffrement. Les méthodes de recouvrement utilisées. Les actions à entreprendre en cas de compromission. 3.1 Définition du périmètre Types de données concernées Les données confidentielles peuvent être scindées en deux groupes : Les fichiers de données bureautiques. Les dossiers personnels de messagerie. Attention : les fichiers temporaires créés par les applications et relatifs à des données confidentielles sont considérés comme confidentiels Utilisateurs concernés Dans un premier temps, les utilisateurs concernés par le chiffrement des données sont les détenteurs d un poste nomade. 3.2 Méthode de chiffrement employée Force du chiffrement Celle-ci diffère suivant le degré de confidentialité des informations. En effet : Pour des informations jugées confidentielles, un chiffrement symétrique à 128 bits est fortement recommandé. Pour des informations jugées sensibles ou faiblement confidentielles, l utilisation d algorithmes de chiffrement symétrique à 56 bits pourra être envisagée. Ce chiffrement ne peut être mis en place que si l utilisateur considère le chiffrement 128 bits comme pénalisant Algorithme de chiffrement L algorithme de chiffrement qui sera utilisé n est pas encore défini à ce jour et sera fonction du produit retenu.

7 3.3 Méthode de protection des moyens de chiffrement Page 7 / 39 A partir du moment ou les données sont chiffrées, la confidentialité de celles-ci dépend de plusieurs facteurs : La force du chiffrement symétrique utilisé. Le caractère aléatoire des clés symétriques générées. La complexité des mots de passes utilisés. le stockage des clés. La méthode de distribution employée. Les moyens de recouvrement mis en œuvre Force du chiffrement symétrique utilisé Il est recommandé de chiffrer toutes les données confidentielles en utilisant des clés de chiffrements à 128 bits Caractère aléatoire des clés symétriques générées Il est très important que la machine sur lesquelles les clés sont créées soit capable de générer un haut niveau d aléatoire. En effet, dans le cas contraire, il pourrait être envisageable de déterminer la clé privée d un utilisateur à partir de celle d un autre, voir même d avoir deux clés privées identiques Complexité des mots de passes La teneur des mots de passe est primordiale dans le processus de sécurisation des moyens cryptographiques car ils représentent le maillon le plus faible dans la chaîne de protection des données chiffrées. C est pourquoi, tous les mots de passes doivent comporter au minimum 8 caractères et être complexes (Utilisation combinée de minuscules, majuscules, chiffres, caractères spéciaux. Au moins 3 de ces 4 types de caractères doivent être utilisés) En effet, un individu malveillant ayant pris possession d un ordinateur protégé par des moyens cryptographiques ne tentera pas de casser les clés de chiffrement 128 bits mais concentrera ses efforts à deviner le mot de passe autorisant l utilisation de ces clés Stockage des clés. Les clés de chiffrement sont stockées sur le disque dur du poste nomade et protégées par un mot de passe. Les aspects liés au recouvrement sont évoqués dans le paragraphe «Recouvrement» cidessous Distribution des clés Seuls les intervenants du service informatique habilités peuvent générer et installer des clés de chiffrement sur un support. Le mot de passe protégeant l accès aux données chiffrées doit être fourni par un canal de communication sûr (voir le paragraphe «Recouvrement» ci-dessous).

8 Page 8 / Méthode de recouvrement des moyens de chiffrements Afin de pouvoir se prémunir du départ d un collaborateur ou afin de pouvoir respecter certaines contraintes légales de recouvrement des données, la société Cora doit avoir la possibilité de déchiffrer à tout moment n importe quelle donnée. Le séquestre des clés de chiffrement est donc indispensable. Etant donné le caractère très confidentiel des informations de certains services, le séquestre des moyens cryptographiques sera réalisé par le chef de chaque service ou par la direction informatique. Une fois générées, une copie de chaque clé de chiffrement sera sauvegardée sur un média sûr et accessible uniquement par les personnes habilitées. Les mots de passe des clés de chiffrement devront quant à eux être placés dans un rangement sécurisé. Les moyens de chiffrement sont destinés à protéger les données des utilisateurs contre des accès malveillants provenant de tiers : collaborateurs, prestataires mais également les administrateurs du réseau. A cet effet, la création des clés de chiffrement doit être réalisée dans un climat de confiance absolu. Cette confiance peut être obtenue par la présence de trois personnes à cette occasion : le Responsable Sécurité des Systèmes d Information ou une personne déléguée, le Chef de service de l utilisateur pour lequel les clés sont crées ou une personne déléguée, Un exploitant chargé de l utilisation de l outil de création des clés. Ainsi, à la création des clés, il sera très difficile d y avoir complicité entre ces trois personnes. Nous considérons que le RSSI et le Chef de Service sont de confiance, mais qu il ne faut pas que le départ ou l absence prolongée de l un ou de l autre puisse nuire au mécanisme de recouvrement. La création des clés se fait ainsi : L administrateur de l outil de création de clefs crée les clefs de l utilisateur sur le poste d administration. Le mot de passe de protection de ces clefs est saisi par le Chef de Service. Les clefs ainsi protégées sont dupliquées et transmises au RSSI et au Chef de Service. Le Chef de Service fournit le mot de passe de protection des clefs au RSSI. Le fichier contenant les clefs est supprimé du poste d administration. Le Chef de Service communique à l utilisateur son mot de passe et ses clefs de chiffrement. L utilisateur peut ainsi importer ses clefs de chiffrement ou demander à un exploitant de l y aider, ce dernier ne connaît pas son mot de passe. Le Chef de Service et le RSSI, quant à eux, détiennent les moyens de recouvrement de l utilisateur (clefs de chiffrement protégées + le mot de passe). Le RSSI peut remplacer le Chef de Service en cas d absence de celui-ci, et vice-versa. 3.5 Actions à entreprendre en cas de compromission La compromission des clefs est une atteinte fondamentale à la sécurité des données protégées. Cette compromission est possible par les moyens suivants : Cause Incidence

9 Page 9 / 39 Virus ou un Cheval de Troie lisant les données pendant une session de travail de l utilisateur. Accès indésirable car l utilisateur n a pas verrouillé sa station. Vol du mot de passe de l utilisateur. Accès direct aux données protégées. Accès direct aux données protégées. Accès direct aux données protégées. Vol des clefs séquestrées. Accès direct aux données protégées. Vol de l ordinateur. Le voleur essaiera de casser le mot de passe ou il concentrera ses efforts de cryptanalyse sur un fichier dont il connaît déjà la structure. Ainsi, l accès aux fichiers chiffrés sans connaissance des moyens de protection permet tout de même d envisager des attaques à l encontre de ces derniers. Les permissions NTFS apportées aux documents chiffrés doivent donc être très restrictives et ne donner accès qu à l utilisateur propriétaire de ceux-ci. Il est primordial que l utilisateur prévienne son Responsable s il doute de la confidentialité de ses moyens de protection (perte, oubli, indiscrétion probable d un collaborateur). Quelle que soit la cause listée ci-dessus, il convient de fournir à l utilisateur de nouveaux moyens cryptographiques (nouvelles clefs de chiffrement et nouveau mot de passe) après avoir restaurés ses anciennes données Responsabilité des utilisateurs Les moyens de chiffrement décrits ci-dessus sont mis à la disposition des utilisateurs en ayant l utilité. Il est de leur devoir de les utiliser quand cela est nécessaire. 3.6 L analyse antivirale des données chiffrées De part notre expérience, nous n avons jamais rencontré d incompatibilité entre les solutions de chiffrement et les antivirus. Ces derniers cohabitent sur les environnements Windows NT et Windows Il va de soi que l analyse d un espace chiffré n est possible que si l utilisateur en a validé l utilisation par la saisie de son mot de passe. Il est donc nécessaire d assurer une analyse anti-virale en temps réel des espaces chiffrés. Autrement l antivirus, comme quiconque, ne peut accéder aux données protégées. 3.7 La sauvegarde des données chiffrées Afin de pouvoir récupérer des données perdues des postes nomades, il est à prévoir des sauvegardes régulières de ces données sur le serveur central. Ces données seront sauvegardées chiffrées. Afin de ne pas compromettre la sécurité de celles-ci, il est conseillé de ne pas les stocker avec les données de déchiffrement.

10 3.8 Techniques de chiffrement de données Page 10 / 39 Dans cette partie, nous mettrons en avant les principales différences et similitudes des deux techniques de chiffrement de données retenues dans cette étude : Le chiffrement par la mise à disposition d un disque virtuel (unité «E:\» par exemple) Le chiffrement d un répertoire. Ces deux méthodes ont quelques différences qui impactent l utilisateur et certains processus d administration (la sauvegarde par exemple, mais également la récupération de secteurs défectueux) Chiffrement par répertoire Le chiffrement par répertoire permet à l utilisateur de créer un espace chiffré sur une unité de disque existante : le répertoire «c:\data» par exemple. Selon l outil, on peut soit chiffrer tout le répertoire, soit spécifier individuellement les fichiers que l on souhaite protéger (cas du système de fichiers EFS sous Windows 2000/XP par exemple). L accès aux données chiffrées est validé par la saisie du mot de passe de protection. Si le mot de passe n est pas valide, l utilisateur ne peut accéder qu aux fichiers chiffrés : les données ne sont pas lisibles en clair. Ceci facilite le processus de sauvegarde : l outil de sauvegarde archive les données chiffrées, seul l utilisateur pourra les exploiter après restauration. Les administrateurs de backup n accèdent pas aux données de l utilisateur (ce qui est normal car elles sont personnelles et confidentielles). Le plan de sauvegarde n est pas impacté car l outil peut accéder aux fichiers individuellement tel qu il le ferait s ils n étaient pas chiffrés. Selon l outil de sécurisation retenu, les répertoires et les fichiers chiffrés disposent d une icône spécifique qui permet de distinguer rapidement les fichiers chiffrés des fichiers «normaux». Le chiffrement des données de la corbeille ou du répertoire temporaire de Windows est réalisé assez simplement : il «suffit» de spécifier ces répertoires comme des répertoires chiffrés. Concernant le répertoire «TEMP», il convient de valider l impact sur le poste de travail (utilisation éventuelle de ce répertoire par le système d exploitation avant que l utilisateur ait saisi le mot de passe d accès). En cas de présence d un secteur défectueux, celui-ci ne pénalise que le fichier chiffré dans lequel des données étaient stockées. La réparation du secteur défectueux se fait par les outils standards du système d exploitation. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Il convient de protéger les fichiers chiffrés comme n importe quel fichier personnel de l utilisateur. Généralement on protège le répertoire dédié au stockage de données chiffrées, les fichiers crées dans ce répertoire hérite des moyens de protection (ACLS, audits ) Disque virtuel La méthode du disque virtuel est différente de la méthode par répertoire : un disque virtuel est fourni à l utilisateur (partition «E:\» par exemple).

11 Page 11 / 39 Ce dernier, pour y accéder, doit «monter» le disque virtuel. Cette opération est réalisée à la demande de l utilisateur ou automatiquement après son authentification. Il lui faut spécifier le mot de passe d accès aux données protégées. Lorsque l on ne souhaite plus accéder aux données du disque virtuel chiffré, il est nécessaire de démonter le disque afin de verrouiller l utilisation de celui-ci. Il est bien entendu que le disque est démonté automatiquement lors de la déconnexion du poste de travail ou de l arrêt de la machine. Le disque virtuel est vu par le système d exploitation comme une partition logique et on peut le formater en FAT, FAT32 ou en NTFS (selon la compatibilité de l outil de chiffrement). Pour les disques virtuels au format NTFS on peut même activer la compression des données, celui-ci reste transparent pour l utilisateur. Les données du disque virtuel sont stockées dans un fichier plat. La taille de ce fichier détermine la taille maximale du disque virtuel, elle est spécifiée à sa création tout comme l algorithme de chiffrement et la taille de clefs retenus. Certains outils permettent de redimensionner le disque virtuel après sa création sans détruire les données. Sauf mention contraire, les outils ne permettent pas de modifier l algorithme de chiffrement ou la taille de clefs «à la volée». Toute modification des caractéristiques du disque virtuel qui n est pas prévue par l outil implique sa destruction et la création d un nouvel espace chiffré : il faut sauvegarder les données, créer le nouveau disque virtuel, y copier les données et supprimer l ancien disque virtuel quand on a la confirmation que l opération s est bien déroulée. Comme indiqué ci-dessus, les données du disque virtuel sont stockées dans un fichier plat. C est ce fichier qu il faut utiliser durant les processus de sauvegarde/restauration. Le manque de granularité a un impact non négligeable car l outil de sauvegarde ne peut pas accéder aux fichiers du disque virtuel, il ne peut accéder qu au fichier plat qui contient les données de l ensemble de ce disque. La volumétrie des processus de sauvegarde partiels, incrémentaux sont alourdis : chaque sauvegarde reprendra l intégralité du fichier plat (et donc du disque virtuel). En cas de présence d un secteur défectueux, celui-ci ne pénalise l ensemble des données chiffrées que si l outil de chiffrement qui gère le disque virtuel ne propose pas de mécanisme de correction. En effet, le système d exploitation voit le secteur défectueux comme partie intégrante d un seul fichier plat, il n en connaît pas la structure et sa réparation va le rendre incohérent. Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau du système d exploitation, par l application de droits d accès stricts si cela est possible (c est le cas des partitions au format NTFS). Pour un disque virtuel, il convient de protéger le fichier plat (ACLs, audits). Sa protection se propage automatiquement sur les données qu il contient : si l utilisateur n a pas les droits sur le fichier plat, il ne peut pas «monter» le disque virtuel et ne peut pas accéder aux données qu il contient. 3.9 Recommandations pour l application des moyens de protection Bien que sécurisées par le chiffrement, les données doivent tout de même être protégées au niveau NT.

12 Page 12 / Droits et audits sur les fichiers L application des droits et audits sur les fichiers, au niveau des serveurs de fichiers peut être réalisée grâce à l outil «CACLS.EXE» et «AUDITPOL.EXE» fournis avec Windows et le Ressource Kit Windows. Ces outils permettent d appliquer des droits d accès et des audits fournis en paramètre en ligne de commande. Généralement l appel à ces utilitaires se fait depuis un script Perl, batch ou WSB (Windows Script Basic). La combinaison de ces outils sera utilisable pour la sécurisation des fichiers suivants : Répertoire personnel d un utilisateur sur le serveur de fichiers. Répertoire public d un utilisateur sur le serveur de fichiers. Répertoire personnel d un utilisateur sur son poste de travail. Fichiers «.pst» sur le poste de travail. Fichiers «.pst» sur le serveur Utilisation des moyens de chiffrement Préalablement à la mise en œuvre des moyens de chiffrement, le RSSI doit informer les Chefs de Service des moyens techniques qui seront mis à leur disposition pour la protection des données. Il est important que ces derniers assimilent correctement leur rôle et leur responsabilité dans le processus de création des clefs de chiffrement des utilisateurs. Il leur faudra également sensibiliser ces derniers à l utilisation des moyens cryptographiques pour le respect de la confidentialité des données qu ils manipulent.

13 Page 13 / 39 4 Liste des produits avec avantages / inconvénients Plusieurs acteurs se distinguent sur le marché du chiffrement de données stockées sur un disque dur. Les solutions retenues sont les suivantes : RSA KEON Desktop F-Secure FileCrypto PGP Disk Security Box Cryptogram Folder EFS Windows Critères d évaluation de la solutions Afin de procéder à une évaluation des différentes solutions susceptibles de convenir à la problématique de Cora, nous choisirons les critères suivants : Facilité de mise en œuvre Simplicité d administration Ergonomie pour l utilisateur Récupération de données Facilité de sauvegarde Prix 4.2 RSA KEON Desktop L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau Informations éditeur International RSA Security Europe, Middle East and Africa United Kingdom Tel: Fax: France RSA Security FRANCE Avenue Edouard Vaillant Bâtiment E Immeuble le Quintet Boulogne Billancourt Tel : Fax :

14 Page 14 / Caractéristiques techniques. Algorithmes supportés : RC5 128 bits DES 56 bits Taille de la clé : 56 bits (RC5) 128 bits (DES) Systèmes d exploitation : Windows95/98/NT/ Prix Non testé Points Forts Points Faibles Utilisation Non testé

15 Page 15 / F-Secure FileCrypto FileCrypto permet de crypter les répertoires définis par l utilisateur ou de façon centralisée par l administrateur. Les fichiers sont chiffrés à la volée et ne sont donc jamais écrits sur le disques de façon lisible. Les fichiers temporaires générés par certaines applications sont stockés dans le répertoire chiffré et ne sont donc pas lisibles. Un outils de récupération de données est fournis avec l application afin de pouvoir récupérer des données dont on aurait perdu le mot de passe de protection de la clé de chiffrement Informations éditeur International F-Secure Corporation Tammasaarenkatu 7 PL , Helsinki Finland Tel Fax France Pas de présence française actuellement Caractéristiques techniques Algorithmes supportés : 3DES 168 bits Blowfish 256 bits Taille de la clé : 168 bits (3DES) 256 bits (Blowfish) Systèmes d exploitation : Windows95/98/NT/ Prix Nombre d utilisateur pour 1 à 4 utilisateurs pour 5 à 9 utilisateurs pour 10 à 24 utilisateurs pour 25 à 49 utilisateurs pour 50 à 99 utilisateurs pour 100 à 249 utilisateurs pour 250 à 499 utilisateurs pour 500 à 999 utilisateurs Prix par Utilisateur 911F 838F 802F 758F 729F 685F 641F 590F

16 Page 16 / Points Forts Chiffrement/déchiffrement à la volée Administration centralisée Bonne ergonomie Interfaçage simple avec l antivirus Points Faibles Chiffrement et déchiffrement très lent Performances BlowFish 256 bits Triple DES 168 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée F-Secure File Crypto Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 20s 11m 1m 05s 5m 20s 3m 12m 2m 45s 6m 55s Utilisation

17 Page 17 / 39 Afin de pouvoir définir les répertoires qui doivent être chiffrés, il suffit de lancer l interface d administration de l utilitaire de configuration du produit. Dans l onglet général, il nous est proposé de sauvegarder la clé de chiffrement dans une localisation spécifique et de sélectionner les répertoires devant être chiffrés. Une fois clické sur le bouton «View Files», on obtient la fenêtre suivante permettant de sélectionner les répertoires que l on souhaite chiffrer.

18 Page 18 / 39 Dans l onglet «User Excluded», il est possible de sélectionner certains fichiers que l on ne souhaite pas chiffrer malgré le fait que qu ils fassent partie d un répertoire chiffré. Dans l onglet «System Excluded», il est possible de sélectionner les types de fichiers que l on ne souhaite pas chiffré bien qu ils fassent partie d un répertoire chiffré. Par défaut, les fichiers du système ne sont pas chiffrés même s ils font partie d un répertoire chiffré Lors du chiffrement de donnée la barre de progression suivante apparaît. Il en est de même lors du déchiffrement des données.

19 Page 19 / 39 L onglet «Security» de l interface permet de choisir l algorithme de chiffrement que l on souhaite utiliser. Nous avons le choix entre deux algorithme : Blowfish et 3DES De plus, cet onglet permet de choisir la méthode d effacement des fichiers afin que ceux-ci ne soient pas récupérables après effacement, même avec des outils de récupération de données. L onglet «Encrypted Package permet de spécifier le message d accueil lors de la demande de mot de passe pour l accès aux données chiffrées. De plus, cet onglet permet dire si l on souhaite compresser les données chiffrées.

20 Page 20 / PGP Disk PGPdisk est une application de cryptage simple d'utilisation, permettant de réserver une zone d'espace disque pour le stockage des données confidentielles. Cet espace permet de créer un fichier appelé «volume PGPdisk». Même s'il s'agit d'un simple fichier, un «volume PGPdisk» fonctionne de façon quasi-identique à un disque dur, en ce sens qu'il fournit un espace de stockage pour les fichiers et applications. Il peut être comparé à une disquette ou un disque dur externe. Pour utiliser les applications et les fichiers stockés sur ce volume, il faut le monter ou le rendre accessible. Lorsqu'un «volume PGPdisk» est monté, il peut être utilisé comme tout autre disque. On peut y installer des applications, y déplacer ou y enregistrer des fichiers. Lorsqu'il est démonté, il est impossible à toute personne ne connaissant pas le «mot de passe complexe secret», à savoir une version plus longue d'un mot de passe, d'y accéder. Un volume monté est également protégé : tout fichier ou application est stocké sous un format crypté, à moins d'être en cours d'utilisation. Si l ordinateur tombe en panne alors qu'un volume est monté, le contenu de ce volume demeure crypté. Le programme PGPdisk dispose des fonctions suivantes : Création de volumes sécurisés de données cryptées fonctionnant comme tout autre volume généralement utilisé pour stocker les fichiers. Cryptage rapide et sécurisé des données sans grande incidence sur le temps d'accès aux fichiers et programmes. Stockage du contenu de chaque volume sécurisé dans un fichier crypté pouvant être facilement sauvegardé et échangé avec d autres utilisateurs Informations éditeur International Network Associates Corporate Headquarters 3965 Freedom Circle Santa Clara, CA Unites States Tel: Web: France Network Associates France 50 rue de Londres Paris Tel: Fax: Web: Caractéristiques techniques. Algorithmes supportés : CAST Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4.0 SP4 Windows 2000

21 Page 21 / Prix Nombre d utilisateur pour 1 à 25 utilisateurs pour 26 à 50 utilisateurs pour 51 à 100 utilisateurs pour 101 à 250 utilisateurs pour 251 à 500 utilisateurs pour 501 à 1000 utilisateurs pour 1001 à 2000 utilisateurs pour 2001 à 3000 utilisateurs Prix par Utilisateur 850 F 700 F 640 F 587 F 534 F 482 F 437 F 384 F Points Forts Chiffrement/déchiffrement à la volée Choix entre disque virtuel et répertoire chiffré Temps de chiffrement / déchiffrement très bons Interface utilisateur simple et pratique Points Faibles Très cher Performances CAST 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré PGP Disk Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 20s 3m 10s 10s 3m 50s Lecture non chiffré Ecriture non chiffrée PGP Disk Disque virtuel 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s

22 Page 22 / 39 CAST 128 bits Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré 1m 10s 1m 1m 20s 1m 05s Utilisation Répertoire chiffré L utilisation de PGP Disk pour chiffrer en tant que répertoire chiffré se fait de la même manière que le changement d une des propriétés d un fichier. En cliquant que le bouton droit, un onglet PGP permet d obtenir un menu pour le chiffrement du fichier (ou du répertoire) concerné. Pour chiffrer ce fichier, il suffit donc de cliquer sur «Encrypt». Pour pouvoir chiffrer le fichier, il faut sélectionner la paire de clé qui va être utilisée pour le chiffrement (puis pour le déchiffrement) du fichier. En sélectionnant l option «Wipe Original», PGP va chiffrer le fichier, et effacer l original non chiffré du fichier. Si cette option n est pas sélectionnée, PGP fournit un fichier chiffré en plus du fichier en clair déjà existant.

23 Page 23 / 39 Pour le déchiffrement, la même opération est effectuée en cliquant sur le bouton droit sur le fichier, puis en sélectionnant «Decrypt & Verify» PGP va donner la clé avec laquelle le fichier a été chiffré, puis demandé la passphrase protégeant cette clé. Il va ensuite déchiffrer le fichier Disque virtuel PGP Disk propose une barre d outils lorsqu il est utilisé en chiffrement «disque virtuel». Lors de la création d un nouveau volume de chiffrement PGP, il faut lui spécifier la taille du volume, elle doit être inférieure à 2 Go, ainsi que la lettre correspondant au volume PGP.

24 Page 24 / 39 L accès au volume PGP est protégé par une passphrase. Dès que la partition PGP est crée, il faut la formater comme une partition classique. Des options du volume PGP peuvent être configurées, telles que le démontage de la partition PGP après une certaine période d inactivité. Le volume PGP peut être monté ou démonté manuellement par l utilisateur (le possesseur du volume, la passphrase protégeant les clés du volume étant nécessaire). Lorsque le volume est démonté, il n est alors plus accessible par la lettre de volume correspondante.

25 Page 25 / 39 Pour monter un volume PGP existant, l utilisateur doit donner le nom de fichier correspondant à ce volume. Les volumes PGP sont représentés sur le disque dur par des fichiers dont l extension est «.pgp».

26 Page 26 / Security Box Il protège les fichiers par chiffrement (cryptage), et protège leur déchiffrement (décryptage) par la saisie d un mot de passe. Security Box intègre un mécanisme de compression, permettant d avoir deux produits en un (cryptage + compression) et facilitant ainsi l envoi de pièces jointes cryptées sur Internet. Il existe deux versions : work Windows 95, 98, Millenium Windows NT, 2000 Mac OS (depuis la version 7.5) 1,5 Mo d'espace disque classic Security BOX Classic dispose d'une puissance de chiffrement renforcée puisqu il dispose d'un algorithme Triple-DES avec 3 clés de 64 bits soit 192 bits. La compatibilité avec les versions précédente est assurée; la version 2.6 dispose également des possibilités de chiffrement / déchiffrement en DES simple à 64 bits des versions précédentes. Security BOX Classic est un logiciel de cryptage qui sécurise vos fichiers sur votre PC ou lors de vos échanges sur messagerie ou sur Internet. Le contenu crypté de vos fichiers devient alors inutilisable pour un tiers. Security BOX Classic met en oeuvre un algorithme Triple-DES avec clé de 192 bits. L'implémentation de MSI est strictement conforme aux spécifications de cet algorithme, tout en offrant un haut niveau d'optimisation (le code assembleur généré a été vérifié et optimisé manuellement). La version testée ici est la version «Security Box Classic», car elle est optimisée pour une utilisation en entreprise Informations éditeur International France MSI - Méthode et Solution Informatique 7 rue Jean Mermoz Versailles Tel : Fax : Caractéristiques techniques Algorithmes supportés : DES 64 bits Triple DES 192 bits Taille de la clé :

27 Page 27 / bits 192 bits (3 clés de 64 bits) Systèmes d exploitation : Windows 3.x Windows 95/98 Windows NT 3.51/4.0 Linux, AIX, HP-UX, Solaris, Digital Unix OS/2 Warp Prix Nombre d utilisateur Non spécifié Prix par Utilisateur 591 F Points Forts Des temps de chiffrement / déchiffrement faibles Création d un compte utilisateur pour se logguer sur Security Box Affichage d une estimation de la force du mot de passe protégeant les clés Les listes d éléments permettant de chiffrer / déchiffrer une sélection en une fois Points Faibles L interface d utilisation peu intuitive Impossibilité de changer l algorithme de chiffrement sans recréer le compte Chiffrement uniquement à la demande et «pas à la volée» Performances DES 64 bits Triple DES 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré Lecture non chiffrée Ecriture chiffrée Security Box Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 21s 6m 08s 46s 2m 30s 1m 49s 6m 20s

28 Page 28 / 39 Lecture chiffrée Ecriture non chiffrée 37s 2m 55s Utilisation L utilisation de Security Box est basée sur un système de compte utilisateur propre au logiciel. C est à dire que pour pouvoir utiliser ce logiciel, il faut au préalable que l utilisateur possède un compte (avec nom d utilisateur et mot de passe). Il peut alors se connecter et utiliser le chiffrement sur ses fichiers. Pour créer un nouvel utilisateur, il faut lorsque la fenêtre de connexion de Security Box est apparue rentrer un nom d utilisateur. Si le compte correspondant n existe pas, alors le fenêtre de création apparaît. C est à ce moment que l utilisateur choisit l algorithme qui sera utilisé pour le chiffrement. Sachant que pour changer d algorithme après la création du compte, la seule possibilité est de supprimer le compte, puis le recréer.

29 Page 29 / 39 Pour vérifier la force du mot de passe servant à se connecter à Security Box, l utilisateur peut voir une fenêtre montrant les points forts et les points faibles de son mot de passe. Ceci donne donc la possibilité de n avoir aucun mot de passe faible utilisé pour protéger les clés de chiffrement. Dès que l utilisateur s est connecté, une fenêtre apparaît, à partir de laquelle l utilisateur peut chiffrer et déchiffrer ses fichiers, ainsi que régler la configuration pour le chiffrement / déchiffrement. L utilisateur peut faire du «drag & drop» directement sur la fenêtre. Plusieurs options sont possibles, telles que le déchiffrement au démarrage de Security Box, et le chiffrement à la fermeture, ou encore automatiser le chiffrement / déchiffrement à certains horaires.

30 Page 30 / 39 De même, des options sur la gestion du mot de passe peuvent être configurées par l utilisateur. Dans le menu «fichier», puis l onglet «voir l état», l utilisateur peut voir l état des fichiers chiffrés, et choisir de les déchiffrer, ou d en chiffrer d autres. Pour le chiffrement, l utilisateur peut créer une liste. L ensemble des éléments de cette liste (des fichiers ou des répertoires) peuvent donc être chiffrés ou déchiffrés tous en même temps. Atout moment, l utilisateur peut, à partir de cette fenêtre, rajouter ou enlever des fichiers.

31 Page 31 / Cryptogram Folder Tous les documents peuvent être protégés en les plaçant dans un répertoire chiffré. Toutes les données stockées dans ce répertoire sont cryptées et décryptées à la volée pour un utilisateur ayant les droits nécessaires. Les répertoires partagés en réseau peuvent également être cryptés pour partager des données confidentielles avec d'autres utilisateurs. En outre, les documents chiffrés peuvent être automatiquement compressés. CryptoGram Folder peut effacer de façon irréversible les fichiers ou répertoires évitant ainsi toute récupération des informations par un tiers. La gamme CryptoGram Folder comprend plusieurs produits : CryptoGram Folder Professional Edition Il utilise le disque dur ou une disquette comme porte-clefs. CryptoGram Folder Smart Edition Il utilise une carte à puce comme porte-clefs. CryptoGram Folder ikey Edition Il utilise une clef USB comme porte-clefs CryptoGram Folder Enterprise Edition Il est livré avec des fonctions supplémentaires pour le déploiement du logiciel, pour la customisation de l'installation, pour la distribution des clefs et un système de recouvrement de fichiers en cas de perte des clefs de chiffrement Informations éditeur International France CryptoGram SA 3, avenue du Canada Bâtiment Gamma Z.A. Courtaboeuf Les Ulis Cedex Tel: Fax: Caractéristiques techniques Algorithmes supportés : Triple DES Taille de la clé : 128 bits Systèmes d exploitation : Windows 95/98 Windows NT 4

32 Page 32 / 39 Windows Prix Nombre d utilisateur Prix par Utilisateur Points Forts Chiffrement/déchiffrement à la volée Interface très pratique Les temps de chiffrement sont bons Possibilité de couplage avec un token ou une carte à puce pour les clés Possibilité d interdire le chiffrement sur certains fichiers Points Faibles La version d évaluation ne propose que le DES 40 bits La création de listes de fichiers ou répertoire à chiffrer n est pas possible Performances DES 40 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffrée Cryptogram Folder Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 40s 3m 50s 1m 30s 5m 20s L algorithme proposé par Cryptogram Folder est le Triple DES avec une clé de 128 bits. Mais la version d évaluation de cet outil ne fournit que le DES avec des clés de 40bits. Les tests réalisés ont donc été fait avec le DES, et une clé de 40 bits. L utilisateur peut déplacer des fichiers directement de, ou vers le répertoire chiffré. Celui-ci étant perçu comme un répertoire classique. Les fichiers sont ainsi chiffrés et déchiffrés en utilisant soit RC5 sur 128 bits, doit DES sur 56 bits. De plus, une fonction permet aux administrateurs autorisés de pouvoir directement rétablir les fichiers chiffrés à travers le réseau.

33 Page 33 / Utilisation Le panneau de configuration de CryptoGram Folder est accessible par l icône présente dans la barre des taches. On peut y configurer le lancement de CryptoGram Folder au démarrage de Windows, le déchiffrement automatique, le vérouillage de l écran après une période d inactivité, Lorsqu un utilisateur n ayant pas la clé de déchiffrement, ou que CryptoGram Folder n est pas lancé, essaye d accéder à un répertoire chiffré, l accès lui est refusé.

34 Page 34 / EFS Windows 2000 EFS (Encrypted File System) est le système de chiffrement intégré par Microsoft à partir de la version 2000 de Windows. C est un système de chiffrement par répertoire chiffré, le chiffrement des fichiers est intégré dans les propriétés du fichier. Ce chiffrement ne fonctionne que sur des partitions de type NTFS. L algorithme utilisé est le MPPE (Microsoft Point to Point Encryption) qui est basé sur l algorithme RC4. La taille des clés est de 128 bits pour la version US de Windows 2000, et de 56 bits pour les autres. Il est aussi possible d utiliser des clés d une taille de 40 bits. L utilisation de clés de 128 bits nécessite l installation de l «High Encryption Pack» Informations éditeur International Microsoft Corporate headquarters One Microsoft Way Redmond, WA Telephone: (425) Web: France Microsoft France 18, avenue du Québec Z.A. Courtaboeuf Les Ulis cedex Web : Caractéristiques techniques. Algorithmes supportés : MPPE Taille de la clé : 56 bits 128 bits (Version US) Systèmes d exploitation : Windows Prix Cette fonctionnalité est comprise dans la licence du système d exploitation Windows Points Forts Il est intégré au système d exploitation, pas de coûts supplémentaire Temps de chiffrement / déchiffrement très bons L utilisation est intégrée au propriétés du fichier, pas de programme en plus Chiffrement et déchiffrement «à la volée»

35 Page 35 / Points Faibles Le protocole MPPE utilisé est particulier Il n y a pas de possibilités d administration Aucunes possibilités de configuration spécifique Performances MPPE 128 bits Lecture non chiffré Ecriture non chiffrée Lecture non chiffrée Ecriture chiffrée Lecture chiffrée Ecriture non chiffré EFS Windows 2000 Répertoire chiffré 1 Fichier de 100 Mo 1000 Fichiers de 100 Ko 30s 1m 05s 1m 30s 4m 24s 50s 3m 50s Utilisation Pour chiffrer un répertoire, ou un fichier, la manipulation est exactement la même que pour modifier les propriétés «classiques» d un fichier. C est à dire en cliquant sur le fichier puis en sélectionnant l onglet «propriétés».

36 Page 36 / 39 La fenêtre de propriétés du fichier s ouvre, et dans l onglet général, en cliquant sur le bouton «advanced», on accède à la possibilité de chiffrer le fichier. Pour chiffrer le fichier, il suffit de sélectionner «Encrypt contents to secure data» puis «OK». En fermant la fenêtre de propriété, le chiffrement du fichier va alors commencer. De même, pour le déchiffrement, il suffit de décocher cette même case. Le déchiffrement sera effectué lors de la fermeture de cette fenêtre.

La meilleure protection bureautique pour vos fichiers

La meilleure protection bureautique pour vos fichiers La meilleure protection bureautique pour vos fichiers L utilisation grandissante des ordinateurs portables, l interconnexion croissante des réseaux et l ouverture sur Internet rendent chaque jour un peu

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000 Présentation Folder Réunion OSSIR 11 juin 2001 3 av du Canada, ZA Courtaboeuf 1-91974 Les Ulis Cedex +33(0)1 69 29 82 10 - www.cryptogram-fr.com Ref: CRYPTO/PS/082000 Société française A Prologue Software

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP A. PREMIERE ETAPE : Installation de PGP 1. Insérez le CD 2. Cliquez sur l icône (D :) du poste de travail pour

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Windows Installer pour XenClient Enterprise Engine

Windows Installer pour XenClient Enterprise Engine Windows Installer pour XenClient Enterprise Engine Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 À propos de Windows Installer pour le logiciel Engine...3 Remarques importantes...

Plus en détail

Procédure de Récupération du Système d exploitation OS X Lion (Mac)

Procédure de Récupération du Système d exploitation OS X Lion (Mac) Procédure de Récupération du Système d exploitation OS X Lion (Mac) Système de récupération à partir de la machine (partition recovery) OS X Lion ou OS X Mountain Lion intègre un ensemble d utilitaires

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Encrypted Files System - Windows 2000

Encrypted Files System - Windows 2000 Encrypted Files System - Windows 2000 white paper Snoop 5 octobre 2001 Copyright 2002. All Right Reserved Tables des matières Tables des matières...2 Introduction...2 1. Fonctionnement...3 3. Utilisation

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Guide d utilisation Plug&Copy Backup

Guide d utilisation Plug&Copy Backup Guide d utilisation Plug&Copy Backup Avertissement : L utilisateur est informé que la licence d utilisation du logiciel Plug&Copy Backup (pncbackup) est liée à une et une seule configuration informatique

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Le logiciel «Nouveau bureau»

Le logiciel «Nouveau bureau» Centre de Formation et de Ressources de Lille Sud Inspection de l Education Nationale de Wattignies 4 Rue du Petit Bois 59139 WATTIGNIES E-Mail : jmarie.herbaux@ia59.ac-lille.fr Tel 03 20 97 22 11 Fax

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V8 COMMENT INSTALLER CEGID BUSINESS V8 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Pré-requis et Procédure d installation

Pré-requis et Procédure d installation Pégase 3 Pré-requis et Procédure d installation Dernière révision le 11/07/2007 http://www.micromegas.fr pegase3@micromegas.fr Sommaire Introduction... 3 Pré-requis «systèmes d exploitation»... 3 Pré-requis

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

DOCUMENTATION UTILISATEUR

DOCUMENTATION UTILISATEUR V A L I D Y F I L E C R Y P T DOCUMENTATION UTILISATEUR Imagine your business. www.validy.com TABLE DES MATIERES Introduction...1 1 - Installation de Validy File Crypt...2 1.1 Composition du kit...2 1.2

Plus en détail

DISTRIBUTION DE NORTON ANTIVIRUS CORPORATE EDITION ( Version 7.5 ) sur des stations windows 3.x/9x

DISTRIBUTION DE NORTON ANTIVIRUS CORPORATE EDITION ( Version 7.5 ) sur des stations windows 3.x/9x DISTRIBUTION DE NORTON ANTIVIRUS CORPORATE EDITION ( Version 7.5 ) sur des stations windows 3.x/9x Installation testée à partir : - de serveurs NT4 Service Pack 5 et Service Pack 6a sur des stations win

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Guide de reprise utilisateurs des données de l ENT EDUC Accès

Guide de reprise utilisateurs des données de l ENT EDUC Accès Guide de reprise utilisateurs des données de l ENT EDUC Accès Atos Version : 1.1 Date 20/06/2012 Référence: 020-010-ENT-Picardie-UO5-PPP-2012-012-Guide_de _reprise-120620 Table des matières Préambule...

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Configuration et gestion des systèmes de fichiers

Configuration et gestion des systèmes de fichiers Configuration et gestion des systèmes de fichiers Vue d'ensemble Utilisation des systèmes de fichiers Gestion de la compression des données Sécurisation de données à l'aide du système EFS Utilisation des

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Documentation EMFDisk 4.2 EMF - Section informatique Hayoz Lukas & Zivanovic Milos Table des matières 1 Introduction... 1 2 Système GNU/Linux Ubuntu... 1 2.1 Ubuntu... 1 2.2 LiveUSB...

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Créer des comptes personnalisés dans Windows XP

Créer des comptes personnalisés dans Windows XP Créer des comptes personnalisés dans Windows XP 1. Introduction La création de comptes personnalisés permet en particulier : de configurer le bureau et le menu démarrer, entre autres, pour une session,

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Installation classique de Windows XP. Phase texte de l installation :

Installation classique de Windows XP. Phase texte de l installation : Installation classique de Windows XP Voici les trois installations standard de Windows XP : A partir du CD-ROM de Windows XP : Ce type d installation nécessite que vous ayez un lecteur de CD-ROM sur votre

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail