Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt"

Transcription

1 Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR

2 Plan Pourquoi chiffrer les PC? Les résultats du groupe de travail CNRS différents logiciels de chiffrement et recommandations Cas du chiffrement sous Linux et MacOS Exemple d'utilisation de TrueCrypt Séquestre des clés (exemple dans Pytheas) Démonstration sur container et partition

3 Pourquoi chiffrer les données? Nécessité de protéger le patrimoine scientifique Une étude statistique montre que un grand nombre d'ordinateurs portables des personnels CNRS sont régulièrement volés ou perdus (tous les vols ou pertes ne sont pas déclarés) Des données de nature sensible (publications, brevets, mots de passe, documents classés confidentiels, données personnelles et privées, notes exam, sujet exam, Photos perso, CV, marchés publics) circulent hors de l'établissement Conséquences graves dans le cas d'informations à forte valeur économique (document pour dépot de brevet) Conséquences facheuses pour des données à caractère privé et confidentielles

4 Pourquoi chiffrer? Le chiffrement est une mesure efficace pour rendre le disque illisible (lorsque le PC est éteint) et... limiter les conséquences d'un vol ou d'une perte de poste nomade ou media amovible (clés USB). C'est l'orientation choisie par le CNRS est préconisée par sa PSSI La note du 16 janvier 2011 définit la politique de chiffrement à mettre en œuvre pour assurer la protection des ordinateurs portables Elle traduit la volonté de garantir au mieux la sécurité des données dans un souci de facilité de déploiement et surtout d utilisation, gage d appropriation pérenne par les utilisateurs.

5 Les différents méthodes de chiffrement Plusieurs logiciels ont été testés par un groupe de travail du CNRS Zone Central (Windows, MacOS, Linux) Dm-crypt (Linux) FileVault (MacOS) TrueCrypt (Windows, MacOS, Linux) Une solution matérielle : Les disques chiffrants (font partie de l'offre DELL)

6 Les différents logiciels de chiffrement Solution logicielle : plusieurs critères ont été déterminants... pertes de performances insignifiantes Usage simple, peu contraignant pour l'utilisateur Déploiement souple et aisé pour l'administrateur Le produit de chiffrement doit être sûr, qualifié et certifié Interopérable sur différents OS Si possible gratuit et opensource? Solution matérielle : logiciel de gestion de chiffrement wave propriétaire... tourne sous Windows.

7 Les différents logiciels de chiffrement Les logiciels offrent plusieurs manières de chiffrer : chiffrement de portions de disques containers chiffrement de partitions entières chiffrement du disque entier Seul le chiffrement du disque tout entier permet de se prémunir contre la fuite d informations en cas de perte ou de vol. Les outils informatiques qui chiffrent les répertoires ou les fichiers sont insuffisants : ils ne ciblent pas les fichiers temporaires (/tmp, swap) Utiles pour échanger un document (clés USB, transferts FTP...)

8 Les différents logiciels de chiffrement Solutions logicielles retenues : TrueCrypt (Windows, MacOS, Linux) FileVault (MacOS) Dm-crypt (Linux) Disques chiffrants... le must mais logiciel de gestion fonctionne sous Windows uniquement Le disque chiffrant doit avoir préalablement initialisé sous Windows par un administrateur gymnastique pour le faire fonctionner sous Linux (enlever le disque, le mettre sur un pc windows activer le chiffrement, l'enlever le remettre sous linux)

9 Séquestre de clés et recouvrement Chiffrer c'est bien... mais il faut assurer une possibilité de retrouver les données en cas de perte du mot de passe de chiffrement ou de corruption du header contenant la clé de chiffrement Il faut donc mettre en place un séquestre des clés et de mot de passe permettant de déchiffrer le disque Le recouvrement est la procédure qui permet d accéder à une information qui a été chiffrée en cas d oubli du mot de passe ou de l indisponibilité de son détenteur.

10 Le chiffrement des PC Windows avec TrueCrypt TrueCrypt fonctionne sous Windows, Linux, MacOS et permet : Le chiffrement de conteneur (zone chiffrée qui va contenir des fichiers à protéger) Le chiffrement de partitions entières D: /dev/sda1 Le chiffrement intégral du disque avec authentification au démarrage uniquement pour windows. Logiciel opensource (gratuit) et... certifié par l'anssi. Pour l'échange de conteneurs entre machines, c'est le seul qui soit multiplateforme (Windows, Linux, Mac)

11 Chiffrer un disque entier avec TrueCrypt Lancement de TrueCrypt : Sélectionnez «Outils / Assistant de création de volume» ou le bouton Create Volume.

12 Chiffrer un disque entier avec TrueCrypt Choix du type de volume à crypter (conteneur, partition ou disque)

13 Chiffrer un disque entier avec TrueCrypt Chiffrement du disque entier ou uniquement la partition système

14 Chiffrer un disque entier avec TrueCrypt Inclusion des zones disques cachées ou pas?

15 Chiffrement avec TrueCrypt Multiboot ou single boot? (au COM on ne fait plus de multi boot)

16 Chiffrer un disque entier avec TrueCrypt Choix de l'algorithme de cryptage (valeurs par défaut très bonnes)

17 Chiffrer un disque entier avec TrueCrypt Important: choix du mot de passe permettant de protéger la clé de chiffrement

18 Chiffrer un disque entier avec TrueCrypt Génération aléatoire de la Master Key de chiffrement, en bougeant la souris

19 Chiffrer un disque entier avec TrueCrypt Disque de secours Creation d'un CD de recouvrement (rescue cd) Produit une image Iso bootable à graver sur un CD

20 Chiffrer un disque entier avec TrueCrypt Disque de secours Gravage de l'image iso sur CD (rescue cd) Ce CD de recouvrement permet de booter et de déchiffrer le PC depuis le CD : le header et mot de passe sont conservés sur le CD

21 Séquestre des clés (exemple dans Pytheas) Le séquestre de clé dans le cas d'un disque entier consiste à: Sauvegarder le header contenant la clé de chiffrement (image ISO sauvegardée et gravée) Sauvegarder le mot de passe débloquant la clé dans un fichier ou une BD MySQL afin de pouvoir redémarrer la machine en cas d'oubli de celui-ci ou de corruption du header Sauvegarde de toutes les images iso générées par TrueCrypt dans un qtree du Netapp

22 Chiffrer un disque entier avec TrueCrypt Dernière étape: Série de tests effectués par TrueCrypt pour vérifier que tout est ok : [preboot truecrypt, clé de chiffrement, et mot de passe d'accès au header]

23 Chiffrement avec TrueCrypt Etape finale : Le PC reboote

24 Chiffrement avec TrueCrypt Le chiffrement de la totalité du disque commence Compter 1h pour 100 Go environ (dépend de la puissance du proc)

25 Recouvrement? 1. Le Rescue-CD a été produit avec le mot de passe du service informatique 2. on a changé le mot de passe dans le header disk de true crypt le PC a été livré à l'utilisateur avec son propre mot de passe Si un utilisateur perd ou oublie son mot de passe de dé-chiffrement? Ces mots de passe ont été sauvegardés dans une BD MySQL (PK numéro de série) Si le passwd de l'utilisateur ne fonctionne plus (oubli), le CD de recouvrement permet d'écraser le header du disque et de déchiffrer avec le mot de passe du Service info

26 Sequestre des clés (exemple dans Pytheas) Structure de la table Exemple d'enregistrement

27 Démonstration Démonstration de chiffrement Création d'un conteneur ou d'une partition sur clé USB Sauvegarde du header dans un fichier Modification du mot de passe du header du container Restitution du header à partir du fichier sauvegardé Échange avec un autre poste sous MacOS

28 ... Merci de votre attention... Questions?

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.

Plus en détail

Chiffrement des portables. Mise en œuvre et utilisation

Chiffrement des portables. Mise en œuvre et utilisation Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique

Plus en détail

Chiffrement des portables. Mise en œuvre et utilisation

Chiffrement des portables. Mise en œuvre et utilisation Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Protection des ordinateurs Portables

Protection des ordinateurs Portables Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Comment exe cuter Rescue-CD depuis une clef USB Bootable?

Comment exe cuter Rescue-CD depuis une clef USB Bootable? Comment exe cuter Rescue-CD depuis une clef USB Bootable? Afin de contribuer au respect de l environnement, merci de n imprimer ce document qu en cas de nécessité F-Secure France Rescue-CD Page 1 / 8 Comment

Plus en détail

2/ Comment s installe TrueCrypt? (sous Windows)

2/ Comment s installe TrueCrypt? (sous Windows) Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

TrueCrypt : installation et paramétrage

TrueCrypt : installation et paramétrage Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

Sortie le 7 février 2012, la version 7.1a de TrueCrypt fait son apparition.

Sortie le 7 février 2012, la version 7.1a de TrueCrypt fait son apparition. Avertissements : Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans

Plus en détail

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Présentation Méthode d'utilisation de votre clé USB MultiSystem Sauvegarder votre clé USB Ajouter des fichiers iso dans votre clé USB Liste des distributions

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

Administration de Parc Informatique TP06 : Installation de Linux Debian

Administration de Parc Informatique TP06 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2013 2014 1 Une machine virtuelle Administration de Parc Informatique TP06 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

Disques auto-chiffrant

Disques auto-chiffrant Disques auto-chiffrant Présentation Un disque dur chiffrant (Self-Encrypting Drive) est une solution matérielle de chiffrement intégral du disque. Lorsque le chiffrement n'est pas activé, le disque se

Plus en détail

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Par Clément JOATHON Dernière mise à jour : 28/01/2015 Vous ne possédez pas les disques de réinstallation de votre ordinateur sous Windows 8.1?

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs

Plus en détail

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008)

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox c'est quoi? DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox est un logiciel de virtualisation pour processeur x386 dédié à l'entreprise mais aussi au particulier.

Plus en détail

Remplacer le disque dur d'un ordinateur portable par un SSD

Remplacer le disque dur d'un ordinateur portable par un SSD Remplacer le disque dur d'un ordinateur portable par un SSD Donnez un coup de fouet à votre ordinateur portable en remplaçant son disque dur par un SSD, plus rapide, plus silencieux et moins énergivore,

Plus en détail

WINDOWS Mot de passe perdu

WINDOWS Mot de passe perdu WINDOWS Mot de passe perdu D après PC Astuces On a perdu le mot de passe Windows et il est impossible de s en souvenir? On a beau avoir essayé des dizaines de mots de passe à l'ouverture d une session,

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

CLONER AVEC CLONEZILLA LIVE

CLONER AVEC CLONEZILLA LIVE CLONER AVEC CLONEZILLA LIVE 1. Création d'une image disque en réseau Device-Image_disque/partition_vers/depuis_Image Samba_server... Choisir éventuellement la carte réseau s'il en existe plusieurs DHCP

Plus en détail

Créer une clé USB de réparation

Créer une clé USB de réparation Créer une clé USB de réparation Lorsque Windows 7 n'arrive pas à démarrer ou bien lorsque vous souhaitez restaurer une sauvegarde complète de votre système, vous pouvez utiliser le disque de Windows 7.

Plus en détail

Cloner son système sous Windows 7

Cloner son système sous Windows 7 Cloner son système sous Windows 7 Votre Windows 7 est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Cette pratique est assez courante avec les ordinateurs achetés en

Plus en détail

JetFlash Manuel d utilisation

JetFlash Manuel d utilisation JetFlash Manuel d utilisation ( Version 1.3) Sommaire Introduction...1 Contenu de la boite...1 Caractéristiques...1 Système Requis...1 Installation du Pilote...2 Installation pour Windows 98SE...2 Installation

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture DEPLOIEMENT 1. IMAGEX IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture - Démarrer sous WinPE sur le PC dont vous souhaitez faire l'image

Plus en détail

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement FAQ technique Protection contre les Vols de matériels informatiques Questions liées à la mise en œuvre du chiffrement CNRS RSSIC version 11 Avril 2013 26/03/2013 Ajout 28 05/04/2013 Ajout 29 11/04/2013

Plus en détail

Chiffrement sur dual-boot windows et Ubuntu

Chiffrement sur dual-boot windows et Ubuntu Chiffrement sur dual-boot windows et Ubuntu Marc BASLER Institut Charles Sadron UPR22 marc.basler@ics-cnrs.unistra.fr révision 3, le 27/08/2013 page1/15 Chiffrement sur dual-boot windows et Ubuntu Marc

Plus en détail

2.0 Comment installer TrueCrypt

2.0 Comment installer TrueCrypt 2.0 Comment installer TrueCrypt Première étape. Double-cliquez ; si la boîte de dialogue Fichier ouvert - Avertissement de sécurité s'affiche, cliquez sur pour afficher la fenêtre TrueCrypt License. Deuxième

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Par Clément JOATHON Dernière mise à jour : 22/12/2014 Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau

Plus en détail

PREPARATION LOGICIELLE D UN PC EN MULTIBOOT. Moyens et ressources : Prérequis : Activités professionnelles : Compétences : Savoirs : THEME :

PREPARATION LOGICIELLE D UN PC EN MULTIBOOT. Moyens et ressources : Prérequis : Activités professionnelles : Compétences : Savoirs : THEME : Activité : TP Durée : 4H00 PREPARATION LOGICIELLE D UN PC EN MULTIBOOT Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC Doc ressource : Partitionnement

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

Cloner son système avec True Image

Cloner son système avec True Image Cloner son système avec True Image Votre Windows est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Avec le logiciel True Image d'acronis, vous pouvez créer une image

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

VERSION LIVE GNU / LINUX

VERSION LIVE GNU / LINUX VERSION LIVE GNU / LINUX Rattina Vimel Brayet Jocelyn PLAN I CD LIVE Historique Le but Fonctionnement Avantages Live CD Inconvénients Live CD II USB LIVE Comparaison Live CD et Live USB Linux Live USB

Plus en détail

Tutorial créer une machine virtuell.doc Page 1/9

Tutorial créer une machine virtuell.doc Page 1/9 1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Comment faire reconnaître l espace disque ajouté à votre OS?

Comment faire reconnaître l espace disque ajouté à votre OS? Prérequis Comment faire reconnaître l espace disque ajouté à votre OS? Attention : il est vivement conseillé de réaliser une sauvegarde complète de vos données avant de procéder à cette opération. Augmenter

Plus en détail

Présentation J-François Tissoires. http://oscar.crdp-lyon.fr

Présentation J-François Tissoires. http://oscar.crdp-lyon.fr Présentation J-François Tissoires. http://oscar.crdp-lyon.fr Fonctionnalités du logiciel OSCAR Restaurer facilement un poste ou encore cloner un ensemble de postes identiques. Installer ou mettre à jour

Plus en détail

Sauvegardes sous Mac OS X

Sauvegardes sous Mac OS X Sauvegardes sous Mac OS X Henri Massias - XLIM Limoges Présentation par Gérard Lasseur - ENS Lyon (Milles mercis à lui) Département Mathématiques Informatique Plan Introduction sur les Macs Un mot sur

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

Cloner nativement Windows Vista

Cloner nativement Windows Vista Cloner nativement Windows Vista www.treshaut.net Cloner nativement Windows Vista - version 2014 1 Dans ce tutoriel, je vais expliquer comment cloner un Windows Vista x64 sur PC avec BIOS. L'utilité peut

Plus en détail

Installer Oracle Linux Release 6 Copyright (c) 2005, 2011 Oracle. All Rights Reserved.

Installer Oracle Linux Release 6 Copyright (c) 2005, 2011 Oracle. All Rights Reserved. Installer Oracle Linux Release 6 Copyright (c) 2005, 2011 Oracle. All Rights Reserved. Oracle Linux Release est délivré via Oracle edelivery avec deux DVD ISO images. La première image installe les binaires

Plus en détail

MISE EN ŒUVRE DE PROXEDI VERSION WINDOWS

MISE EN ŒUVRE DE PROXEDI VERSION WINDOWS MISE EN ŒUVRE DE PROXEDI VERSION WINDOWS CONFIGURATION REQUISE Pentium II minimum OS : Windows 98 SE, 2000, XP RAM : 128 Mo minimum Ecran : 17 pouces XVGA, milliers de couleurs, affichage 1024x768 Polices

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

Guide de l utilisateur

Guide de l utilisateur FANTEC MR-CopyDU3 Guide de l utilisateur Station d accueil à 2 baies Avec One Touch Backup (OTB) et fonction de copie Matériel : PC et portables, Macintosh Interface USB 1.1, USB 2.0 ou USB 3.0 Caractéristiques

Plus en détail

1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB :

1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB : 1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB : Pour plus de facilité, vous pouvez renommer vos partitions comme ceci: System

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/

Plus en détail

Installation de Windows 7 et des pilotes USB 3.0 pour les cartes mères série 100 et Braswell

Installation de Windows 7 et des pilotes USB 3.0 pour les cartes mères série 100 et Braswell Installation de Windows 7 et des pilotes USB 3.0 pour les cartes mères série 100 et Braswell En fonction des caractéristiques du chipset, la carte mère série 100 et Braswell nécessite le téléchargement

Plus en détail

Installation d'intrascol V1.8 sous Mageia 3-2013

Installation d'intrascol V1.8 sous Mageia 3-2013 Installation d'intrascol V1.8 sous Mageia 3-2013 Intrascol est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Elle est diffusée par

Plus en détail

Essayer Windows 10 en toute se curite

Essayer Windows 10 en toute se curite Essayer Windows 10 en toute se curite Par Clément JOATHON Dernière mise à jour : 03/10/2014 Vous souhaitez essayer la version Technical Preview de Windows 10 mise à disposition gratuitement par Microsoft

Plus en détail

Virtualisation de Windows Seven

Virtualisation de Windows Seven Virtualisation de Windows Seven Stéphane Gillet www.stephanegillet.com gillet.stephane@gmail.com Sommaire I. Installation de Virtual PC... 2 II. Création d'un ordinateur virtuel... 6 III. Configuration

Plus en détail

Le partitionnement (notions)

Le partitionnement (notions) Introduction C'est l'étape de l'installation qui réclame le plus d'attention. Elle fait intervenir de nombreuses notions et une mauvaise manipulation peut conduire à des pertes de données. C'est pourquoi

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

Tutorial : Partitionner son disque dur avec Partition Magic

Tutorial : Partitionner son disque dur avec Partition Magic Tutorial : Partitionner son disque dur avec Partition Magic INTRODUCTION : Le but de ce tutorial n'est pas de faire un descriptif détaillé de toutes les fonctions de Partition Magic mais seulement d'apprendre

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows Salut l étable! Vous connaissez probablement la méthode d installation et de test des distributions

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

Créer une clé USB d'installation

Créer une clé USB d'installation Créer une clé USB d'installation créer votre clé USB d'installation de Windows 7, ce qui est très utile dans le cas des mini pc portables dépourvus de lecteur/graveur DVD, mais aussi pour toutes personnes

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Paragon NTFS pour Mac OS X

Paragon NTFS pour Mac OS X PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Manuel D'utilisation

Manuel D'utilisation Clone X 4 Manuel D'utilisation Notes légales 2011 TRI-EDRE. Tous droits réservés. Ce manuel, ainsi que le logiciel qu'il décrit, sont fournis sous licence et ne peuvent être copiés ou utilisés que conformément

Plus en détail

Installation de Windows en mode Audit

Installation de Windows en mode Audit Installation de Windows en mode Audit Publication Aladin ALADIN 26 septembre 2013 Créé par : Michel ANDRE Ce document est la propriété de l Association ALADIN. S il vous a été utile, vous pouvez vous inscrire

Plus en détail

Tutoriel pour SARDU. SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui

Tutoriel pour SARDU. SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui Tutoriel pour SARDU SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui permet de créer un CD bootable (auto-amorçable) ou une clé USB d amorçage regroupant des logiciels antivirus,

Plus en détail

Travail personnel sur ordinateur

Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Présentation Objectif Méthode Pré-requis Réalisation

Présentation Objectif Méthode Pré-requis Réalisation Réalisation d'une clé USB bootable Présentation Objectif Méthode Pré-requis Réalisation Présentation Arnaud Magniez Membre de Oisux : association pour la promotion du Logiciel Libre dans l'oise Contacts

Plus en détail