Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt"

Transcription

1 Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR

2 Plan Pourquoi chiffrer les PC? Les résultats du groupe de travail CNRS différents logiciels de chiffrement et recommandations Cas du chiffrement sous Linux et MacOS Exemple d'utilisation de TrueCrypt Séquestre des clés (exemple dans Pytheas) Démonstration sur container et partition

3 Pourquoi chiffrer les données? Nécessité de protéger le patrimoine scientifique Une étude statistique montre que un grand nombre d'ordinateurs portables des personnels CNRS sont régulièrement volés ou perdus (tous les vols ou pertes ne sont pas déclarés) Des données de nature sensible (publications, brevets, mots de passe, documents classés confidentiels, données personnelles et privées, notes exam, sujet exam, Photos perso, CV, marchés publics) circulent hors de l'établissement Conséquences graves dans le cas d'informations à forte valeur économique (document pour dépot de brevet) Conséquences facheuses pour des données à caractère privé et confidentielles

4 Pourquoi chiffrer? Le chiffrement est une mesure efficace pour rendre le disque illisible (lorsque le PC est éteint) et... limiter les conséquences d'un vol ou d'une perte de poste nomade ou media amovible (clés USB). C'est l'orientation choisie par le CNRS est préconisée par sa PSSI La note du 16 janvier 2011 définit la politique de chiffrement à mettre en œuvre pour assurer la protection des ordinateurs portables Elle traduit la volonté de garantir au mieux la sécurité des données dans un souci de facilité de déploiement et surtout d utilisation, gage d appropriation pérenne par les utilisateurs.

5 Les différents méthodes de chiffrement Plusieurs logiciels ont été testés par un groupe de travail du CNRS Zone Central (Windows, MacOS, Linux) Dm-crypt (Linux) FileVault (MacOS) TrueCrypt (Windows, MacOS, Linux) Une solution matérielle : Les disques chiffrants (font partie de l'offre DELL)

6 Les différents logiciels de chiffrement Solution logicielle : plusieurs critères ont été déterminants... pertes de performances insignifiantes Usage simple, peu contraignant pour l'utilisateur Déploiement souple et aisé pour l'administrateur Le produit de chiffrement doit être sûr, qualifié et certifié Interopérable sur différents OS Si possible gratuit et opensource? Solution matérielle : logiciel de gestion de chiffrement wave propriétaire... tourne sous Windows.

7 Les différents logiciels de chiffrement Les logiciels offrent plusieurs manières de chiffrer : chiffrement de portions de disques containers chiffrement de partitions entières chiffrement du disque entier Seul le chiffrement du disque tout entier permet de se prémunir contre la fuite d informations en cas de perte ou de vol. Les outils informatiques qui chiffrent les répertoires ou les fichiers sont insuffisants : ils ne ciblent pas les fichiers temporaires (/tmp, swap) Utiles pour échanger un document (clés USB, transferts FTP...)

8 Les différents logiciels de chiffrement Solutions logicielles retenues : TrueCrypt (Windows, MacOS, Linux) FileVault (MacOS) Dm-crypt (Linux) Disques chiffrants... le must mais logiciel de gestion fonctionne sous Windows uniquement Le disque chiffrant doit avoir préalablement initialisé sous Windows par un administrateur gymnastique pour le faire fonctionner sous Linux (enlever le disque, le mettre sur un pc windows activer le chiffrement, l'enlever le remettre sous linux)

9 Séquestre de clés et recouvrement Chiffrer c'est bien... mais il faut assurer une possibilité de retrouver les données en cas de perte du mot de passe de chiffrement ou de corruption du header contenant la clé de chiffrement Il faut donc mettre en place un séquestre des clés et de mot de passe permettant de déchiffrer le disque Le recouvrement est la procédure qui permet d accéder à une information qui a été chiffrée en cas d oubli du mot de passe ou de l indisponibilité de son détenteur.

10 Le chiffrement des PC Windows avec TrueCrypt TrueCrypt fonctionne sous Windows, Linux, MacOS et permet : Le chiffrement de conteneur (zone chiffrée qui va contenir des fichiers à protéger) Le chiffrement de partitions entières D: /dev/sda1 Le chiffrement intégral du disque avec authentification au démarrage uniquement pour windows. Logiciel opensource (gratuit) et... certifié par l'anssi. Pour l'échange de conteneurs entre machines, c'est le seul qui soit multiplateforme (Windows, Linux, Mac)

11 Chiffrer un disque entier avec TrueCrypt Lancement de TrueCrypt : Sélectionnez «Outils / Assistant de création de volume» ou le bouton Create Volume.

12 Chiffrer un disque entier avec TrueCrypt Choix du type de volume à crypter (conteneur, partition ou disque)

13 Chiffrer un disque entier avec TrueCrypt Chiffrement du disque entier ou uniquement la partition système

14 Chiffrer un disque entier avec TrueCrypt Inclusion des zones disques cachées ou pas?

15 Chiffrement avec TrueCrypt Multiboot ou single boot? (au COM on ne fait plus de multi boot)

16 Chiffrer un disque entier avec TrueCrypt Choix de l'algorithme de cryptage (valeurs par défaut très bonnes)

17 Chiffrer un disque entier avec TrueCrypt Important: choix du mot de passe permettant de protéger la clé de chiffrement

18 Chiffrer un disque entier avec TrueCrypt Génération aléatoire de la Master Key de chiffrement, en bougeant la souris

19 Chiffrer un disque entier avec TrueCrypt Disque de secours Creation d'un CD de recouvrement (rescue cd) Produit une image Iso bootable à graver sur un CD

20 Chiffrer un disque entier avec TrueCrypt Disque de secours Gravage de l'image iso sur CD (rescue cd) Ce CD de recouvrement permet de booter et de déchiffrer le PC depuis le CD : le header et mot de passe sont conservés sur le CD

21 Séquestre des clés (exemple dans Pytheas) Le séquestre de clé dans le cas d'un disque entier consiste à: Sauvegarder le header contenant la clé de chiffrement (image ISO sauvegardée et gravée) Sauvegarder le mot de passe débloquant la clé dans un fichier ou une BD MySQL afin de pouvoir redémarrer la machine en cas d'oubli de celui-ci ou de corruption du header Sauvegarde de toutes les images iso générées par TrueCrypt dans un qtree du Netapp

22 Chiffrer un disque entier avec TrueCrypt Dernière étape: Série de tests effectués par TrueCrypt pour vérifier que tout est ok : [preboot truecrypt, clé de chiffrement, et mot de passe d'accès au header]

23 Chiffrement avec TrueCrypt Etape finale : Le PC reboote

24 Chiffrement avec TrueCrypt Le chiffrement de la totalité du disque commence Compter 1h pour 100 Go environ (dépend de la puissance du proc)

25 Recouvrement? 1. Le Rescue-CD a été produit avec le mot de passe du service informatique 2. on a changé le mot de passe dans le header disk de true crypt le PC a été livré à l'utilisateur avec son propre mot de passe Si un utilisateur perd ou oublie son mot de passe de dé-chiffrement? Ces mots de passe ont été sauvegardés dans une BD MySQL (PK numéro de série) Si le passwd de l'utilisateur ne fonctionne plus (oubli), le CD de recouvrement permet d'écraser le header du disque et de déchiffrer avec le mot de passe du Service info

26 Sequestre des clés (exemple dans Pytheas) Structure de la table Exemple d'enregistrement

27 Démonstration Démonstration de chiffrement Création d'un conteneur ou d'une partition sur clé USB Sauvegarde du header dans un fichier Modification du mot de passe du header du container Restitution du header à partir du fichier sauvegardé Échange avec un autre poste sous MacOS

28 ... Merci de votre attention... Questions?

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Table ronde Impact du chiffrement

Table ronde Impact du chiffrement Table ronde Impact du chiffrement Plan de l'atelier Introduction Algorithme de chiffrement (David Pointcheval) Mise en pratique du chiffrement Approche multiplateforme avec Truecrypt (Ludovic Billard)

Plus en détail

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.

Plus en détail

Chiffrement de disques durs DELL Data Protection VS Truecrypt

Chiffrement de disques durs DELL Data Protection VS Truecrypt Chiffrement de disques durs DELL Data Protection VS Truecrypt Mise en place d un disque chiffrant Dell Data Protection Face à la recrudescence des vols d ordinateurs portables et pour protéger les données

Plus en détail

Crypter son disque dur

Crypter son disque dur Crypter son disque dur Nous avons déjà vu que la protection par mot de passe de Windows était faible et qu'elle pouvait facilement être contournée. Si votre ordinateur comporte des données sensibles qui

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

Par Clément JOATHON Dernière mise à jour : 29/09/2015

Par Clément JOATHON Dernière mise à jour : 29/09/2015 Crypter sa cle USB Crypter sa clé USB Par Clément JOATHON Dernière mise à jour : 29/09/2015 Vous transportez des documents sensibles ou des informations personnelles sur votre clé USB et vous ne souhaitez

Plus en détail

Chiffrement des portables. Mise en œuvre et utilisation

Chiffrement des portables. Mise en œuvre et utilisation Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

2/ Comment s installe TrueCrypt? (sous Windows)

2/ Comment s installe TrueCrypt? (sous Windows) Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement

Plus en détail

Chiffrement de disques : Linux et Mac OS X

Chiffrement de disques : Linux et Mac OS X Chiffrement de disques : Linux et Mac OS X Matthieu Herrb http://homepages.laas.fr/matthieu/talks/chiffrement-linux-mac.pdf 29 janvier 2013 Introduction Chiffrement des disques obligatoire dans unités

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Chiffrement des portables. Mise en œuvre et utilisation

Chiffrement des portables. Mise en œuvre et utilisation Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique

Plus en détail

Protection des ordinateurs Portables

Protection des ordinateurs Portables Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Protection des ordinateurs Portables...

Protection des ordinateurs Portables... Mathrice, 25 mars 2013, Caen Protection des ordinateurs Portables......Reloaded Bernard Perrot CNRS UMR6205 V1.0 (25-03-2013) reloaded... Sujet à l'étude depuis de nombreuses années au CNRS (égide FSD,

Plus en détail

Chiffrement des portables

Chiffrement des portables Chiffrement des portables Journée Mathrice à Rennes 2 octobre 2013 Mohammed Khabzaoui CNRS UMR8524 Université Lille1 Plan Chiffrement des portables Outil de chiffrement matériel Disque auto-chiffrant Outils

Plus en détail

Emporter Windows 7 sur un CD

Emporter Windows 7 sur un CD Emporter Windows 7 sur un CD Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers du système.

Plus en détail

Comment exe cuter Rescue-CD depuis une clef USB Bootable?

Comment exe cuter Rescue-CD depuis une clef USB Bootable? Comment exe cuter Rescue-CD depuis une clef USB Bootable? Afin de contribuer au respect de l environnement, merci de n imprimer ce document qu en cas de nécessité F-Secure France Rescue-CD Page 1 / 8 Comment

Plus en détail

Disques auto-chiffrant

Disques auto-chiffrant Disques auto-chiffrant Présentation Un disque dur chiffrant (Self-Encrypting Drive) est une solution matérielle de chiffrement intégral du disque. Lorsque le chiffrement n'est pas activé, le disque se

Plus en détail

2.0 Comment installer TrueCrypt

2.0 Comment installer TrueCrypt 2.0 Comment installer TrueCrypt Première étape. Double-cliquez ; si la boîte de dialogue Fichier ouvert - Avertissement de sécurité s'affiche, cliquez sur pour afficher la fenêtre TrueCrypt License. Deuxième

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

TrueCrypt : Créer un Volume standard

TrueCrypt : Créer un Volume standard TrueCrypt : Créer un Volume standard est un logiciel qui permet de créer un disque dur virtuel crypté, donc pour y accéder, il faut un mot de passe. TrueCrypt c'est un coffre fort sur votre ordinateur.

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

SystemRescueCD - Utilitaire de dépannage complet

SystemRescueCD - Utilitaire de dépannage complet SystemRescueCD - Utilitaire de dépannage complet SystemRescueCd est un système Linux complet, utilisable sous forme d'un CD-ROM bootable, un "Live CD". Il ne s'agit pas simplement d'une alternative aux

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Préparation du poste de travail ACADÉMIE D ORLÉANS-TOURS

Préparation du poste de travail ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : DEPLOIEMENT ET RESTAURATION D UNE IMAGE AVEC OSCAR TP N 2 ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : PARTITIONNER UN DISQUE DUR AVEC L OUTIL G-PARTED

Plus en détail

VERSION LIVE GNU / LINUX

VERSION LIVE GNU / LINUX VERSION LIVE GNU / LINUX Rattina Vimel Brayet Jocelyn PLAN I CD LIVE Historique Le but Fonctionnement Avantages Live CD Inconvénients Live CD II USB LIVE Comparaison Live CD et Live USB Linux Live USB

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows Salut l étable! Vous connaissez probablement la méthode d installation et de test des distributions

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

Fonctions de base d'un système d exploitation

Fonctions de base d'un système d exploitation Chapitre 2 Durée : 12 Heures Type : Théorique Introduction Fonctions de base d'un système d exploitation Ce chapitre s'intéresse aux fonctionnalités de base d'un OS comme : La gestion des processus La

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Par Clément JOATHON Dernière mise à jour : 28/01/2015 Vous ne possédez pas les disques de réinstallation de votre ordinateur sous Windows 8.1?

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Le 20/01/2015 Du 19/01/2015 au 27/02/2015. Dossier de choix

Le 20/01/2015 Du 19/01/2015 au 27/02/2015. Dossier de choix Magne Nicolas Stagiaire Le 20/01/2015 Du 19/01/2015 au 27/02/2015 Dossier de choix 1 Sommaire Mise en situation et besoin... page 3 Acronis... page 3 à 9 Système de sauvegarde windows... page 10 à 11 Driveimage

Plus en détail

Créer un CD ou une clé USB de récupération

Créer un CD ou une clé USB de récupération Créer un CD ou une clé USB de récupération antivirus Par Clément JOATHON Dernière mise à jour : 20/04/2015 Lorsque vous vous retrouvez face à un ordinateur infecté par tous types de malwares, de chevaux

Plus en détail

Cloner nativement Windows XP

Cloner nativement Windows XP Cloner nativement Windows XP www.treshaut.net Cloner nativement Windows XP en mode BIOS - version 2014 1 Dans ce tutoriel, je vais expliquer comment cloner un Windows XP x86 sur PC avec BIOS. L'utilité

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Par Clément JOATHON Dernière mise à jour : 22/12/2014 Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

Système de fichiers chiffrés sous Linux

Système de fichiers chiffrés sous Linux UNIVERSITE EVRY VAL D ESSONNE Système de fichiers chiffrés sous Linux 10/04/2008 Sommaire Pourquoi, comment et avec quoi crypter ses fichiers... 3 Les algorithmes de cryptage... 4 AES Advanced Encryption

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

MISE EN ŒUVRE DE PROXEDI VERSION WINDOWS

MISE EN ŒUVRE DE PROXEDI VERSION WINDOWS MISE EN ŒUVRE DE PROXEDI VERSION WINDOWS CONFIGURATION REQUISE Pentium II minimum OS : Windows 98 SE, 2000, XP RAM : 128 Mo minimum Ecran : 17 pouces XVGA, milliers de couleurs, affichage 1024x768 Polices

Plus en détail

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Cloner sa partition système à l'aide d'un outil gratuit

Cloner sa partition système à l'aide d'un outil gratuit La problématique : Un problème fréquemment rencontré en informatique : tout se passe bien... jusqu'au jour ou ça ne marche plus. Trouver la cause du dysfonctionnement n'est pas toujours facile alors. Et

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Tutorial créer une machine virtuell.doc Page 1/9

Tutorial créer une machine virtuell.doc Page 1/9 1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante

Plus en détail

Gestion du chiffrement sur un parc OSX 10.7 avec FileVault 2

Gestion du chiffrement sur un parc OSX 10.7 avec FileVault 2 CNRS-DR4-CRSSI-Chiffrement_FileVault2-v1.0.docx Gestion du chiffrement sur un parc OSX 10.7 avec FileVault 2 Prénom Nom Service / CRSSI Propriétaire David Delavennat CRSSI DR4 Rédigé par David Delavennat

Plus en détail

Guide de l utilisateur

Guide de l utilisateur FANTEC MR-CopyDU3 Guide de l utilisateur Station d accueil à 2 baies Avec One Touch Backup (OTB) et fonction de copie Matériel : PC et portables, Macintosh Interface USB 1.1, USB 2.0 ou USB 3.0 Caractéristiques

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home

Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home Contenu I. Présentation... 2 II. Booter sur le CD... 2 III. Choix de démarrage... 2 IV. Effectuer une sauvegarde... 3 A. Sauvegarde...

Plus en détail

Ghost Ghost...2 Introduction...2

Ghost Ghost...2 Introduction...2 Ghost Ghost...2 Introduction...2 Pascal Mauron Page 1 sur 35 Ghost. Introduction Les images ont été enregistrées à partir de la version anglaise, les menus sont identiques dans la version française. Après

Plus en détail

Cré ér un disqué ou uné clé USB d'installation dé Windows 10

Cré ér un disqué ou uné clé USB d'installation dé Windows 10 Cré ér un disqué ou uné clé USB d'installation dé Windows 10 Par Clément JOATHON Dernière mise à jour : 13/01/2016 Vous êtes passé à Windows 10 ou bien votre ordinateur était livré d'origine avec le dernier

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

GHOST ======= voir peut-être ceci : petite précision pour avoir la disquette au démarrage

GHOST ======= voir peut-être ceci : petite précision pour avoir la disquette au démarrage GHOST ======= On ne va parler que du ghost puisque c'est un pas à pas pour lui, car après une installation toute propre, c'est quand même mieux de faire une image que de toujours formater et réinstaller

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Remplacer le disque dur d'un ordinateur portable par un SSD

Remplacer le disque dur d'un ordinateur portable par un SSD Remplacer le disque dur d'un ordinateur portable par un SSD Donnez un coup de fouet à votre ordinateur portable en remplaçant son disque dur par un SSD, plus rapide, plus silencieux et moins énergivore,

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

PREPARATION LOGICIELLE D UN PC EN MULTIBOOT. Moyens et ressources : Prérequis : Activités professionnelles : Compétences : Savoirs : THEME :

PREPARATION LOGICIELLE D UN PC EN MULTIBOOT. Moyens et ressources : Prérequis : Activités professionnelles : Compétences : Savoirs : THEME : Activité : TP Durée : 4H00 PREPARATION LOGICIELLE D UN PC EN MULTIBOOT Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC Doc ressource : Partitionnement

Plus en détail

Démarrer Clonezilla Live

Démarrer Clonezilla Live Démarrer Clonezilla Live 1. Introduire le CD contenant Clonezilla Live et de rebooter la machine sur le CD: 2. Sélectionner l'option de boot souhaitée: Ici on choisit l'option de boot par défaut, a savoir

Plus en détail

Laboratoire 2 : multi Boot et paramétrage de Windows 7

Laboratoire 2 : multi Boot et paramétrage de Windows 7 Laboratoire 2 : multi Boot et paramétrage de Windows 7 Les exercices suivants sont à faire sur votre machine virtuelle Windows7(VM Windows 7) Pour les besoins de l exercice 2 : 1. Lancez le téléchargement

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

Motion Computing tablette PC

Motion Computing tablette PC Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Clonage d un MAC SOMMAIRE

Clonage d un MAC SOMMAIRE Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Préparation du disque de sauvegarde pour le rendre bootable 3 1.3 Attribution des droits Administrateur pour TRI-BACKUP 4 1.4 Lancement

Plus en détail

Optimiser Windows avec Wise Care 365

Optimiser Windows avec Wise Care 365 Optimiser Windows avec Wise Care 365 Wise Care 365 est un «tout-en-un», gratuit et en langue française, qui permet de conserver votre Windows sécurisé propre et rapide. Facile à utiliser et efficace, il

Plus en détail

WINDOWS Mot de passe perdu

WINDOWS Mot de passe perdu WINDOWS Mot de passe perdu D après PC Astuces On a perdu le mot de passe Windows et il est impossible de s en souvenir? On a beau avoir essayé des dizaines de mots de passe à l'ouverture d une session,

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS 2 octets 55AA secteur amorçable CI-4 LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : MAINTENANCE DU DISQUE DUR TP BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI 1 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS

Plus en détail

Administration Système

Administration Système Administration Système 2015-2016 Sylvain Cherrier cherrier@u-pem.fr 2014- Développé par Sylvain Cherrier Merci à François Sauterey droits réservés reproduction interdite Bibliographie Les clés de l'administration

Plus en détail