Acquisition des données

Dimension: px
Commencer à balayer dès la page:

Download "Acquisition des données"

Transcription

1 Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1

2 Un système compromis implique: Une méthodologie afin de faire face à ce problème d une manière calme et réfléchie Une connaissance de la compromission peux aider à choisir sa méthodologie D être muni d outils permettant à Une analyse qui peut être complexe L acquisition des données du système D avoir un support pour stocker les données du système Formation CDP 2

3 Un système compromis implique: Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées. Formation CDP 3

4 Objectif : Conservation des traces de la meilleure qualité possible en vue de l'analyse Traces : tout ce qui est visible et invisible D évaluer les différents supports utilisables en fonction de l environnement Nécessaire afin de fournir un support pour une analyse par un tiers (CERTs) Formation CDP 4

5 Objectif : Analyse : répondre aux questions Qui? Quand? Comment? Pourquoi? Temps de l analyse Formation CDP 5

6 Analyse : répondre aux questions Qui? La réponse à cette question intéresse typiquement les services de police Cas particulier : malveillance interne En général, la réponse se trouve dans les journaux Formation CDP 6

7 Analyse : répondre aux questions Quand? La réponse à cette question intéresse également les services de police qui + quand => identification possible Parfois utile pour comprendre quelle vulnérabilité a été utilisée En général, la réponse se trouve dans les journaux et sur les dates des fichiers Formation CDP 7

8 Analyse : répondre aux questions Comment? La réponse à cette question intéresse les CERTs (CERT- RENATER, CERTA ) et la victime A des conséquences sur l administration des machines En général, la réponse se trouve dans les journaux Formation CDP 8

9 Analyse : répondre aux questions Pourquoi? La réponse à cette question intéresse les CERTs et la victime Permet parfois de découvrir des faiblesses sur le réseau Permet aussi de comprendre comment a eu lieu l intrusion dans certains cas Pour répondre à cette question, il est nécessaire d analyser tout le disque Formation CDP 9

10 Analyse : répondre aux questions Temps de l analyse Répondre aux questions qui, quand et comment ne prend que quelques heures (voire quelques minutes) Répondre à la question pourquoi prend plusieurs jours voire plusieurs semaines L analyse d un incident permet parfois de mettre en évidence d autres attaques éventuellement réussies Formation CDP 10

11 La méthodologie dépend : Du système d exploitation De l état du système A froid : on arrête le système ou le système a été arrêté On perd les informations volatiles A chaud : on n arrête pas la machine On veut conserver les informations volatiles Le support de sauvegarde disponible à ce moment Formation CDP 11

12 Deux types d acquisition de données : Problèmes avec les copies à chaud : Le système évolue pendant la copie, des fichiers peuvent ne pas être copiés Il y a des écritures dans les journaux (éventuellement nombreuses si des erreurs disque surviennent) => des blocks de données peuvent être écrasés La copie peut nécessiter un check des disques avant remontage Pourquoi faire une copie à chaud? Souvent par besoin de disponibilité ou de récupération d informations avant l arrêt => Préférer des copies à froid dans la mesure du possible Formation CDP 12

13 Deux écoles : Arracher le câble d alimentation Risque de mettre le système dans un état instable Risque d endommager le disque physiquement Arrêter proprement la machine avec les commandes du système Risque que ces commandes aient été sabotées, mais il s agit d un risque improbable Au CERTA, préférence pour l arrêt propre du système Formation CDP 13

14 Une action à ne pas oublier : Préserver le temps Préciser le décalage entre l heure du système et l horloge parlante Dans l idéal, tous les systèmes sont synchronisés NTP avant l incident Formation CDP 14

15 Les principes généraux de l analyse : Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Garder une trace horodatée des actions réalisées, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) Sauvegarder les informations sur un support externe, d'une manière fiable, S'assurer que les informations sauvegardées sont intègres, S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées Formation CDP 15

16 Les principes généraux de l analyse : Ce que l expert attend : Tout élément qui permettrait de répondre aux questions qu il se pose Dans l ordre d importance (point de vue du CERTA) : Copie du disque dur (signée pour éviter la contestation) Journaux du réseau Main courante Copie du swap Informations volatiles Formation CDP 16

17 Les nécessités avant de commencer Gérer les priorités : identifier les services impactés informer sa hiérarchie informer les utilisateurs Se munir de documentation, Avoir une boîte à outils gravée sur CD (ou clé USB) Avoir à disposition un espace de stockage suffisant : disque dur (externe, interne), bandes magnétiques Autre technique : par le réseau et via une autre machine Disposer d un switch rapide (100Mb/s minimum) Posséder des cordons RJ45 droits et/ou croisés Formation CDP 17

18 Méthodologie : Créer une main courante Analyse des processus et du système Récupération des informations volatiles (RAM, processus, connexions, environnement) Isoler la machine du réseau (1) ou la stopper proprement (2) 1 La Connecter avec une autre machine sur un switch dédié 2 - Démarrer sur un support externe (LiveCD...) sans toucher au disque dur (pas d'utilisation du SWAP, ni de montage des systèmes de fichiers) Sauvegarder le SWAP et les partitions Signer toutes les informations sauvegardées Formation CDP 18

19 Méthodologie : la main courante (1) Noter toutes les opérations effectuées et les communications échangées Particulièrement utile en cas de dépôt de plainte => la police demande la meilleure précision possible lors de l audition Les incidents engendrent souvent des situations de stress => tendance à l oubli de ce que l on fait Permet, dans certains cas lors de l analyse, de distinguer l action du pirate de l action de l administrateur (journaux des connexions, commandes système, etc.) Formation CDP 19

20 Méthodologie : la main courante (2) Horodater chacune des opérations effectuées, en se synchronisant avec l horloge parlante (un petit décalage n est pas très important) En croisant avec les dates de la main courante avec celles du système, on arrive parfois à horodater les actions de l intrus (encadrement des actions du pirate dans un intervalle de temps) Inclure des éléments de contexte dans la main courante, comme les messages électroniques relatifs à l incident (ex : message du CERT- RENATER) et retranscrire les éléments les plus pertinents des conversations téléphoniques Formation CDP 20

21 Méthodologie : copie physique ou logique? Problèmes avec les copies logiques : Ne copie pas les blocs partiellement alloués (fin des fichiers) Ne copie pas les blocs de données non utilisés (fichiers effacés) Souvent réalisées sur le disque compromis => écrase des traces Nécessité absolue de faire des copies physiques! Avertissement : Toute manipulation de disques durs (démontage physique, déplacement, etc.) risque d endommager définitivement le disque! Formation CDP 21

22 Méthodologie La mémoire volatile Instantané de la mémoire Pas forcément représentatif de l activité récente de la machine Pas le plus important, mais peu coûteux à récupérer Formation CDP 22

23 Méthodologie Le swap Le swap est un fichier sur le disque (pagefile.sys) ou une partition. Contient énormément d informations, mais celles-ci sont non datées et non classées Pour le moment, pas d outils permettant d analyser efficacement le swap => utilisation de strings et de grep en général Fréquent de retrouver l adresse IP d un intrus (lors d une compilation par exemple) => intéressant mais pas facilement exploitable Formation CDP 23

24 Méthodologie: faire une signature numérique La signature numérique permet de vérifier l état de la copie et d éviter certaines contestations De nombreux outils natifs pour le faire : md5sum... Signature de l original stockée dans un fichier puis on vérifie la copie, exemple : md5sum /dev/hda1 > /mnt/disk/hda1.md5sum md5sum /mnt/disk/hda1.dd Si le résultat est différent, la copie est ratée Quand on n arrive pas à obtenir une copie identique, ou que l on utilise conv=noerror, il est important de le préciser dans la main courante Inutile d essayer de signer une copie faite à chaud => impossible de savoir si la copie a réussi Formation CDP 24

25 La sauvegarde des données Ils sont de deux types: Sauver des données afin d établir une continuité de service Une archive suffit pour sauver les données Récupérer les données à des fins d analyse Sous forme d une image faite secteur par secteur afin de récupérer les informations effacées Dans chaque cas, il faut essayer de respecter la non altération des données présentes sur le système Formation CDP 25

26 La sauvegarde des données Un Live CD Permet de démarrer dans un mode sain pour différents systèmes d exploitation lors d une sauvegarde à froid N importe qu elle distribution, nécessite de prendre en compte le support de sauvegarde et la commande dd et md5sum Inconvénient : N est pas universel, il dépend de l architecture Doit correspondre au besoin Dans ce cas doit être équipé d une boîte à outil locale pour l analyse Formation CDP 26

27 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Knoppix std disponible sur : Basée sur la knoppix : Générique, bonne détection matérielle Un grand nombre d'outils classés par fonction : authentification, encryption, forensics (dont dcfldd), firewall, honeypots, ids, network utilities, password tools, packet sniffers Beaucoup d'outils de recherche de données et de tests de vulnérabilités Formation CDP 27

28 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Fire disponible sur : Contient des outils pour créer des images disques (rda, dcfldd etc..) Un grand nombre d'outils liés à la sécurités Dcfdd (Department of Defense Computer Forensics Lab) : Affiche progression, Calcule le hash à la volée, Peut découper l'image en parties N évolue plus! Formation CDP 28

29 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Helix disponible sur : Un grand nombre d'outils orientés sur l'acquisition (dd, sdd, dcfldd, 2hash,...), l'analyse de structure d'images disques (sleuthkit, autopsy), la recherche de fichiers sur le contenu (foremost, Scalpel...) Très bonne documentation binaires Linux, Windows et solaris Formation CDP 29

30 La sauvegarde des données Outils pour la copie De nombreux outils permettent de faire des copies, mais certains font des copies propriétaire (Encase par exemple), et nécessitent ces mêmes outils pour pouvoir remonter l image => risque de ne pas pouvoir exploiter l image Un bon outil gratuit et natif sur les LiveCDs ou systèmes Unix : => dd Formation CDP 30

31 Les supports de sauvegarde Acquisition des données doit se faire en fonction des médias disponibles et de la quantité de données à sauver Requiert un support bien calibré Déterminer la possibilité de connecter un support au système compromis Utilisation du réseau si possible afin de transférer un fichier image sur une autre machine en attente de son stockage sur un support Formation CDP 31

32 Action dans le cadre d une acquisition due à une compromission Par l intermédiaire de disque dur reconnus facilement quelque soient les systèmes Les disques actuellement sont d un bon rapport qualité prix au niveau capacité de stockage Surtout les disques IDE, SATA ou USB Souvent un disque est disponible Ils ont des connectiques universelles Existent en interne ou externe Formation CDP 32

33 Action dans le cadre d une acquisition due à une compromission Connexion d un disque via USB/FireWIRE Le plus simple d une manière générale Bon débit (~60Mo/s) Port USB universel Permet l échange du support simplement Connexion d un disque en interne Mais nécessite une nappe libre Connexion d un disque SCSI Mais nécessite une carte ou chipset intégré (pas général) Formation CDP 33

34 Un outil pour connecter des supports de sauvegarde Connecter un disque interne en externe via l USB Connecteur IDE/SATA 3"1/2 et 2"1/2 sur port USB Formation CDP 34

35 Action dans le cadre d une acquisition due à une compromission Sur une clé USB Problème de taille Problème de fiabilité Sur bande (DAT, LTO, DLT, Exabyte..): Demande un lecteur spécifique pour chaque types de bandes; Cela peux poser un problème pour le tiers en charge de l analyse Formation CDP 35

36 Action dans le cadre d une acquisition due à une compromission Par réseau sous forme d un fichier image pour copier ensuite ce fichier image sur un autre support Sur un DVD Taille limitée Pas natif sur tous les systèmes Pas de logiciel de gravure dans le Live CD Mais est utilisable à partir d un autre poste pour graver l image transférée par le réseau Formation CDP 36

37 La boîte à outils pour l analyse Approche différente suivant la situation Système (encore) fonctionnel : online Utilisation d'utilitaires statiques depuis le support amovible Système stoppé : offline Démarrage sur un système qui permet d'accéder au stockage Disque (physique), image disque ou images des partitions disponibles Formation CDP 37

38 La boîte à outils pour l analyse Certains outils statiques ne sont pas utilisables sur certains systèmes... Choix : Nous avions déjà des outils compilés en statique => utilisation sur système Linux online Création d'un CD bootable Linux de type LiveCD => utilisation sur système (Linux, Windows) offline également Intégration des utilitaires dédiés à l'acquisition de données : Utilitaires binaires statiques linux Utilitaires binaires windows avec ses propres Dll Modification des scripts de démarrage Non altération de l'espace de stockage Formation CDP 38

39 La boîte à outils pour l analyse Fonctionnalités générales Copie d'images disques et RAM et swap Énumération des processus Énumération des connexions ouvertes Énumération de l'environnement (configuration) Recouvrement de données effacées Suivi activité système Capture réseau Transfert de données à distance Contrôle d'intégrité (calcul du hash) Détection de types et propriétés des fichiers Boite à outils statique (indépendante de la machine hôte) Formation CDP 39

40 Questions? Formation CDP 40

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée)

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée) Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée) Version 2011-12 pour la boîte à outils A2IMP-linux v2 Auteurs : Denis Pugnère Contributions

Plus en détail

Partitions avec Windows 7 ou Vista.

Partitions avec Windows 7 ou Vista. Partitions avec Windows 7 ou Vista. Créer une ou plusieurs partitions permet de ne pas perdre vos données lors d'un formatage du système suite à un bug ou un virus, de défragmenter plus rapidement votre

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Logiciels de la récupération d'informations sur les PC

Logiciels de la récupération d'informations sur les PC Logiciels de la récupération d'informations sur les PC Codec Installer Logiciel Description Logo Programme qui analyse les codecs installés sur l ordinateur et suggère d autres codecs à installer Gspot

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

supervision de la sécurité aspects juridiques organisation collecte d'information

supervision de la sécurité aspects juridiques organisation collecte d'information supervision de la sécurité aspects juridiques organisation collecte d'information 110 Supervision: aspects juridiques un exposé précis sort du cadre de cet enseignement (=> nous ne ferons que des constatations

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Administration de Parc Informatique TP06 : Installation de Linux Debian

Administration de Parc Informatique TP06 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2013 2014 1 Une machine virtuelle Administration de Parc Informatique TP06 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques CI2 : Découverte des appareils et de la connectique TP6-DR : Découverte et assemblage d un ordinateur puis repérage des connecteurs présents. Objectifs : - Recueillir les informations relatives à l exploitation

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Procédure d installation de Linux Ubuntu 7.04

Procédure d installation de Linux Ubuntu 7.04 Procédure d installation de Linux Ubuntu 7.04 Installation guidée de Ubuntu 7.04 à l aide du cd d installation Table des matières INTRODUCTION 2 INSTALLATION 3 Configuration d Ubuntu : 4 Partitionnement

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE Duplicateur de disque dur autonome USB esata vers SATA StarTech ID: SATDOCK22RE Le duplicateur autonome esata et USB SATDOCK22RE vous permet de dupliquer/cloner un disque dur existant sans utiliser de

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

A. Partitionnement, systèmes de fichiers et RAID :

A. Partitionnement, systèmes de fichiers et RAID : Introduction : Ce cours a pour but d expliquer les différentes étapes de la gestion des disques sous Windows 7 Client. Afin d être le plus exhaustif possible, nous avons décidé de commencer par aborder

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Les périphériques de stockage

Les périphériques de stockage BTS INFORMATIQUE DE GESTION BTS Informatique de Gestion AMSI 1 ère année disque dur et RAID - Page 1 / 14 Lycée Jean Rostand CHANTILLY Cardoni Jean-Marie 4 Architecture matérielle des systèmes informatiques

Plus en détail

Architecture des Ordinateurs et Systèmes d Exploitation

Architecture des Ordinateurs et Systèmes d Exploitation Architecture des Ordinateurs et Systèmes d Exploitation Cours n 9 Les Fichiers 3ème année Fichiers : pour quoi faire? La mémoire principale est de taille restreinte volatile,... Besoin de stocker des informations

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Maintenance et dépannage d'un PC en réseau (4ième édition)

Maintenance et dépannage d'un PC en réseau (4ième édition) Le matériel 1. Introduction au matériel 17 2. Carte mère 17 2.1 Le facteur d encombrement 18 2.2 Les composants 18 3. Le processeur 19 3.1 Fréquence et largeur des bus 21 4. Le stockage des données 23

Plus en détail

VERITAS NetBackup 6.x en 5 jours : Administration Avancée

VERITAS NetBackup 6.x en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Stocker en ligne 3 Go Gratuit! Avec La Poste Stockez vos documents en ligne. Cloner un disque dur et ses partitions avec Windows et Redo Backup

Stocker en ligne 3 Go Gratuit! Avec La Poste Stockez vos documents en ligne. Cloner un disque dur et ses partitions avec Windows et Redo Backup Le Crabe Info lecrabeinfo.net un sacré coup de pince! Stocker en ligne 3 Go Gratuit! Avec La Poste Stockez vos documents en ligne. Le Crabe Info Tutoriels Cloner un disque dur et ses partitions avec Windows

Plus en détail

Sécurité Informatique

Sécurité Informatique 420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

Remplacer le disque dur d'un ordinateur portable par un SSD

Remplacer le disque dur d'un ordinateur portable par un SSD Remplacer le disque dur d'un ordinateur portable par un SSD Donnez un coup de fouet à votre ordinateur portable en remplaçant son disque dur par un SSD, plus rapide, plus silencieux et moins énergivore,

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

COPIEUR AUTONOME DE DISQUE DUR IDE/ SATA HDD COPY PRO 306100

COPIEUR AUTONOME DE DISQUE DUR IDE/ SATA HDD COPY PRO 306100 COPIEUR AUTONOME DE DISQUE DUR IDE/ SATA HDD COPY PRO 306100 MODE D EMPLOI Sommaire Spécifications techniques Contenu de la boite Description de l appareil Compatibilité Paramétrage Changement de mode

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Système d information de la CNAM

Système d information de la CNAM Système d information de la CNAM 1 Plan de l exposé Les principaux domaines du système d information CNAM Plateforme matérielle et logicielle Les actions réalisées Les travaux en cours Les futurs projets

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202 Guide d'utilisateur Câble adaptateur USB2.0 vers IDE et SATA Modèle : DA-70202 I. Avant-propos Nous vous remercions d'avoir acheté notre produit! Nous avons voulu innover dans le stockage tout en offrant

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Station d'accueil USB 3.0 DD / SSD SATA avec Hub USB - Port Charge Rapide et Support UASP - Noir

Station d'accueil USB 3.0 DD / SSD SATA avec Hub USB - Port Charge Rapide et Support UASP - Noir Station d'accueil USB 3.0 DD / SSD SATA avec Hub USB - Port Charge Rapide et Support UASP - Noir StarTech ID: SDOCKU33HB La station d'accueil de disque dur USB 3.0 SDOCKU33HB avec hub USB de charge rapide

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE Duplicateur de disque dur autonome USB esata vers SATA StarTech ID: SATDOCK22RE Le duplicateur autonome esata et USB SATDOCK22RE vous permet de dupliquer/cloner un disque dur existant sans utiliser de

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

G.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V

G.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G.U.S.T.A.V. 1 PLAN Introduction, Objectif, Périmètre, Principes, Fonctionnement, Les limites, Evolutions et perspectives.

Plus en détail

OSCAR Un outil gratuit libre d images disque

OSCAR Un outil gratuit libre d images disque OSCAR Un outil gratuit libre d images disque Oscar qu est-ce? Oscar est un ensemble d'outils, packagé par l équipe de Jean-François Tissoires de l Académie de Lyon, sur un CDROM bootable qui permet aux

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Cloner son système sous Windows 7

Cloner son système sous Windows 7 Cloner son système sous Windows 7 Votre Windows 7 est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Cette pratique est assez courante avec les ordinateurs achetés en

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

VERSION LIVE GNU / LINUX

VERSION LIVE GNU / LINUX VERSION LIVE GNU / LINUX Rattina Vimel Brayet Jocelyn PLAN I CD LIVE Historique Le but Fonctionnement Avantages Live CD Inconvénients Live CD II USB LIVE Comparaison Live CD et Live USB Linux Live USB

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail