Recommandations en matière d'effacement de supports d'information électronique.

Dimension: px
Commencer à balayer dès la page:

Download "Recommandations en matière d'effacement de supports d'information électronique."

Transcription

1 ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx Release Status Date Written by Edited by Approved by FR_ /12/2011 Pol Petit Groupe de travail Sécurité de l information du Comité général de coordination de la BCSS Remarque :Ce document intègre les remarques formulés par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Noël (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).

2 TABLE DES MATIERES Recommandations en matière d'effacement de 1. INTRODUCTION PORTEE RECOMMANDATIONS METHODES DE CHIFFREMENT, D'ECRASEMENT ET DE NETTOYAGE CHIFFREMENT REECRITURE DEMAGNETISATION DEFORMATION PHYSIQUE DECHIQUETAGE, DESINTEGRATION ET PROCESSUS ASSIMILES Déchiquetage Désintégration Meulage INCINERATION DESTRUCTION CHIMIQUE PRODUITS D EFFACEMENT RECONNUS CONCLUSIONS SOURCES... 7 P 2

3 1. Introduction La problématique de la réutilisation des supports ayant contenu des informations sensibles est un sujet extrêmement complexe. Hormis la destruction physique, aucune solution technique ne garantit l effacement total des données sur un support magnétique ou autre; les procédés d «effacement» consistent à écrire sur le support magnétique une ou plusieurs séries de caractères, déterminées ou aléatoires, en vue de rendre extrêmement difficile la récupération des données initiales : le terme de «surcharge» est donc plus approprié et traduit mieux le fait que l information est toujours potentiellement présente sur le support du fait des limites du positionnement du dispositif mécanique d écriture ou de l algorithme sous-jacent. Il est en pratique peu réaliste de garantir qu il ne reste aucune trace exploitable par des laboratoires équipés de moyens importants ou dotés d une connaissance fine du mode de fonctionnement des supports. Dans le domaine du magnétisme pur, outre les risques de rémanence d information résiduelle, les disques modernes, de plus en plus variés et complexes, présentent en effet un nombre croissant de fonctionnalités (rattrapage de secteurs défectueux, masquage de partitions, etc.) qui contribuent à rendre des portions entières du disque inaccessibles via des commandes standards. Un attaquant ayant la connaissance des éventuelles commandes constructeur spécifiques ou équipé du matériel adéquat pourrait retrouver les données qui y sont stockées. Bien que les technologies employées soient différentes, l utilisation d un produit de surcharge logique à des fins d «effacement» d un support de stockage non magnétique (clés USB, cartes à mémoire, mémoires FLASH) présente strictement les mêmes limites. Les institutions devraient exiger la suppression des données d'utilisateur de tous les supports numériques avant de disposer de ces appareil notamment pour procéder à leur démantèlement, réaffectation (interne ou externe) ou réparation. Malheureusement, cela peut s'avérer impossible lorsque le dispositif est défectueux, et quiconque possède les ressources de laboratoire nécessaires pourrait recouvrer les données qui y sont stockées. Une évaluation du risque devrait être réalisée pour chaque cas et tenir compte à la fois de la valeur des données et des répercussions éventuelles de leur divulgation. Si le risque est jugé moyen ou élevé, l institution devrait s'assurer que le support demeure sous son contrôle. Sinon, elle devrait le détruire conformément aux méthodes de destruction approuvées. 2. Portée La présente recommandation a pour objet de préciser une position commune aux institutions de sécurité sociale en matière d effacement, de déclassification, réutilisation ou mise à disposition de supports de stockage magnétiques (disques durs ou bandes magnétiques) et non-magnétiques (clés USB, CD, DVD ou cartes SD par exemple) ayant pu contenir des informations sensibles. 3. Recommandations Afin de prendre en compte la menace liée au recyclage des supports de stockage de données sensibles, il convient d appliquer les recommandations suivantes : 1. Pendant la durée de vie du support, et plus particulièrement lorsqu il s agit de supports mobiles, procéder à un chiffrement local des données sensibles, à l aide d un produit reconnu et gérant correctement ses clefs de chiffrement. Il s agit que les clefs sous forme lisible ne soient jamais présentes sur le support lui-même. Ce chiffrement doit porter sur des volumes logiques entiers plutôt que sur des fichiers ou répertoires individuels, et si possible sur l intégralité du support. Ce chiffrement intervient en complément des mesures de sécurité organisationnelles applicables, qui s attacheront en particulier à réduire la probabilité d un vol. 2. Après utilisation, recycler le support en privilégiant une réaffectation dans un contexte de niveau de sensibilité au minimum comparable. 3. En cas de cession du support, et si possible dans tous les scénarios de réaffectation, procéder à une surcharge complète par un produit reconnu. P 3

4 4. De façon complémentaire au point précédent ou au moins en cas de recyclage dans un contexte de sensibilité comparable, procéder à une passe de surcharge du support, en réécrivant l'entièreté de celui-ci avec le bit "0". L efficacité de la surcharge pourra ensuite éventuellement être vérifiée par une relecture logique, secteur par secteur, du disque. Lorsque l'institution utilise du matériel ne lui appartenant pas, (par exemple dans le cadre de leasing ou de disaster recovery), il est nécessaire que les mesures d'effacement soient prévues de manière contractuelle. De même, cette disposition doit également être mise en œuvre lorsqu'on ne maitrise pas la technologie permettant un accès à tous les niveaux du support. 4. Méthodes de chiffrement, d'écrasement et de nettoyage 4.1. Chiffrement Le chiffrement préalable des données réduit notablement le risque de compromission de données sensibles même si les informations présentes sur le support ne sont pas toutes supprimées. Il constitue par ailleurs le principal moyen technique pour réduire l impact d un vol ou d une perte du support. La surcharge en fin de vie est toujours recommandée lors de l utilisation de chiffrement car celui-ci ne peut garantir une protection des données que pour une période limitée liée aux technologies employées. Ces solutions ont pour la plupart des limites intrinsèques telles que : risque de faiblesse du mot de passe utilisateur protégeant la clé, existence de données sensibles non chiffrées dans les fichiers temporaires des outils ou du système d exploitation, présence des clefs en mémoire, etc. L'efficacité du chiffrement pour ce qui est d'assurer la protection permanente des données repose sur trois facteurs : la force du schéma de protection cryptographique mis en place, la qualité de la gestion de la clé de chiffrement par l'utilisateur et l'évitement des éléments de motivation d'attaque. S'il en a l'occasion et le temps, un adversaire compétent peut recouvrer les données s'il est suffisamment motivé à consentir l'effort requis. Les méthodes de chiffrement doivent être suffisamment dissuasives et faire en sorte que le niveau d'effort requis pour recouvrer les données soit supérieur à la valeur des données à recouvrer Réécriture La réécriture permet de supprimer ou d'effacer l'information sur un support en écrivant des bits de données "1" et (ou) "0" dans toutes les zones de stockage du support, remplaçant ainsi tous les bits significatifs d'information existants. L'efficacité de cette méthode est liée au nombre de cycles de réécriture (pour limiter le phénomène de rémanence en bordures de piste), à la compétence et aux connaissances de la personne qui exécute le processus, et aux fonctions de vérification du logiciel de réécriture (le cas échéant) qui aident à s'assurer que la réécriture s'effectue sur tout l'espace de stockage accessible du support. Norme "Secure Erase" : Depuis 2001 environ, tous les disques durs ATA (IDE) et SATA répondent à la norme "Secure Erase". Dans ce type de disque, le pilote du disque dispose d'une commande "Secure Erase" qui, lorsqu'elle est activée, provoque un effacement (par surcharge) de l'ensemble des blocs du disque. L'intérêt majeur de cette solution est qu'elle est a priori plus fiable qu'une solution logicielle de plus haut niveau : plus l'ordre d'effacement est donné à un niveau proche de la couche matérielle, plus il y a de chances que cet ordre soit exécuté sans erreur. Du point de vue de certains, cependant, cette solution "Secure Erase" ne parait pas sûre si l'on envisage le cas où il existerait des commandes non documentées permettant d'accéder aux données prétendument effacées. Cette éventualité devant être envisagée, lorsque l'on a auparavant envisagé la possibilité d'une reconstitution de données écrasées par cette technique (MFM). On notera cependant que le NIST ("National Institute of Standards and Technology") américain recommande dans plusieurs cas cette méthode d'effacement Toutefois, les disques durs «SCSI» et «Fiber Channel» ne répondent pas à cette norme et peuvent être écrasés uniquement à l'aide de produits logiciels tiers. Préférence sera donnée aux logiciels ayant fait l'objet d'une analyse de laboratoire indépendante et permettant à l'opérateur de déterminer s il peut, et a effectivement, accéder à toute la zone de stockage connue du disque. P 4

5 Gutmann, en 1996, recommande d'effectuer 35 passes successives d'écriture pour écarter tout risque de récupération de données. Ces 35 passes ont pour objet de prendre en compte toutes les techniques d'encodage des disques durs qui ont existées durant les 3 dernières décennies (en date de rédaction de l'étude de Gutmann), et Gutmann reconnaît dans une épilogue ajoutée postérieurement à son étude que pour les technologies contemporaines (utilisant la reconnaissance du signal magnétique par la technique "PRML" "Partial Response Maximum Likelihood"), quelques passes d'écriture de données aléatoires sont probablement suffisantes Une triple réécriture est présumée acceptable en tant que méthode de destruction de données jusqu'au niveau CONFIDENTIEL. La triple réécriture seule ne convient pas comme méthode de destruction des données pour les supports magnétiques qui contiennent de l'information classifiée à un niveau supérieur à CONFIDENTIEL. Toutefois, conjuguée à d'autres procédures de destructions incomplètes, telles la désintégration ou le déchiquetage, la triple réécriture offre une garantie supplémentaire de destruction au-delà de tout espoir raisonnable de recouvrement. Les assistants numériques (PDA) ne sont généralement pas conçus pour répondre aux exigences de sécurité extrêmes. Ils utilisent une variété de mécanismes restreignant l'accès à la mémoire; toutefois, le but de ces mécanismes est rarement de dissuader les attaques en laboratoire. La question concernant la disposition sécuritaire de ce support repose donc sur l'acceptation ou non de ces mesures de protection contre l'accès non autorisé à la mémoire. Quant aux supports de stockage non magnétique tels que clés USB, cartes à mémoire, mémoires FLASH, des algorithmes spécifiques d écriture sont mis en place pour, notamment, gérer certains phénomènes de dégradation. Ceci induit la création de «copies» multiples qui augmentent les possibilités de récupération après effacement. Pour ce type de support, le chiffrement des données sensibles est essentiel, de même que la destruction physique sera seule à assurer l ultime protection Démagnétisation La démagnétisation consiste à appliquer un champ magnétique d'une intensité suffisante pour effacer toutes les données d'un support magnétique particulier. L'efficacité de cette méthode est liée à l'intensité relative de la force magnétique offerte par l'appareil de démagnétisation et les propriétés de conservation magnétique du support de données Déformation physique La déformation physique consiste à utiliser des outils tels une masse, une perceuse, un étau, etc., pour causer à un support des dommages mécaniques importants dans le but de retarder, gêner ou détourner toute tentative de recouvrement des données de la part d'un attaquant. Dans le cas des disques magnétiques, l'efficacité de cette méthode est liée à l'importance des dommages causés à la surface de chaque plateau (incluant la déformation de la surface plate) dans le but de rendre très difficile toute analyse de laboratoire. Pour les disques optiques, il est possible d' utiliser une machine servant à appliquer une pression et une chaleur permettant de les étirer et de les courber légèrement (laminage, moletage). Le but étant de détruire les microcuvettes et les pistes optiques du disque pour détruire effectivement les données Déchiquetage, désintégration et processus assimilés Déchiquetage. Le déchiquetage est une forme de destruction consistant à réduire le support en petites pièces de taille et de format uniformes. On utilise généralement les déchiqueteuses pour les supports minces tels les CD-ROM et les DVD. P 5

6 Désintégration. Le désintégration consiste à utiliser un mécanisme non uniforme de découpage et de déchiquetage (p. ex., des lames rotatives dans une enceinte close, certaines centrifugeuses, broyeurs à marteaux, etc ) qui réduit le support en pièces de taille et de format aléatoires Meulage. Dispositifs capables de réduire la couche porteuse de données d'un disque optique en fine poussière tout en laissant intact le disque lui-même qui sera recyclé ou éliminé. Toutefois, on ne peut utiliser cette méthode pour les DVD puisque leur couche porteuse d'information est prise en sandwich au centre Incinération L'incinération consiste à détruire les supports dans des incinérateurs adéquats Destruction chimique Certains agents chimiques sont à même d attaquer les supports d informations et de les détruire. 5. Produits d effacement reconnus Afin d implémenter un produit d effacement répondant aux critères du projet et de l institution, il est recommandé de consulter les différents sites web des sociétés et organismes réalisant la certification de tels produits. Par exemple, afin d'obtenir une première idée de produits recommandés et reconnus, l ANSSI, l agence nationale française de la sécurité des systèmes d Information présente sur son site un liste de produits ayant soit fait l objet d un contrôle indépendant et en particulier les produits pour lesquels l agence a délivré une qualification au niveau standard ou élémentaire (produits qualifiés) ou, à défaut, une certification de sécurité de premier niveau (produits certifiés - CSPN). P 6

7 6. Conclusions La problématique de la réutilisation des supports ayant contenu des informations sensibles est un sujet extrêmement complexe. Dès lors : - Une analyse de risque reste essentielle dans la recherche de l attitude adéquate face au problème étudié. - Le chiffrement constitue la base essentielle dans la complexification du décodage potentiel après effacement et également le seul barrage préventif en cas de vol ou de perte du support. - Les institutions pour lesquelles le risque que des données effacées soient ensuite retrouvées est inacceptable, détruiront physiquement le support, même si ce risque est hypothétique. - Dans les autres cas, on pourra utiliser un outil logiciel de surcharge. Pour l heure et à titre d information pratique, le logiciel "open source" de référence dans ce domaine est le logiciel DBAN (http://dban.sourceforge.net/). Il se présente sous forme d'un support "bootable", et propose plusieurs options d'effacement par surcharge, dont : o une passe de surcharge avec des zéros (mode "Quick Erase") o o une passe de surcharge avec des données aléatoires (mode "PRNG Wipe") un effacement conforme au standard américain "DoD M" (trois passes : la première avec un caractère fixe, une seconde avec son complément binaire, puis une troisième avec des données aléatoires) o ou les 35 passes recommandées par Gutmann - A chaque fin d'utilisation de support d'information, il y a lieu de s'assurer que les mesures de sécurité adéquates seront appliquées, le cas échéant contractuellement. 7. Sources - L Agence nationale de la sécurité des systèmes d information (ANSSI France). - Le Centre de la sécurité des télécommunications canadien; - Gendarmerie royale du Canada. - Les sociétés "BLANCCO" et EMC2. - Pierre ETIENNE, école polytechnique de Lausanne (epfl). - Le CERT français. P 7

Effacement sécurisé de disques durs

Effacement sécurisé de disques durs Présentation OSSIR-Windows du 13/11/2006 Page : 1 Effacement sécurisé de disques durs En 1996, Peter Gutmann a publié une étude (cf. [1]) sur la difficulté d'effacer de façon sécurisée un disque dur. Cette

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail.

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail. Information Security Guidelines ISMS (Information Security Management System) Guide de bonnes pratiques relatives à l'utilisation Version control please always check if you are using the latest version.

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx ISMS (Information Security Management System) Principes de base du filtrage des flux entrants ou Version control please always check if you are using the latest version. Doc. Ref. :isms.049.principes de

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

Policy Datasecurity Version 1.0 10/10/2007

Policy Datasecurity Version 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

NON CLASSIFIÉ. Écrasement et déclassification des supports d'information électroniques (ITSG-06) Page intentionnellement laissée en blanc.

NON CLASSIFIÉ. Écrasement et déclassification des supports d'information électroniques (ITSG-06) Page intentionnellement laissée en blanc. Page intentionnellement laissée en blanc. Juillet 2006 Avant-propos Le document Écrasement et déclassification des supports d information électronique (ITSG-06) est un document non classifié publié avec

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Politique de protection des postes de travail

Politique de protection des postes de travail ISMS (Information Security Management System) Politique de protection des postes de travail 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.fr

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION OBJET Les présentes lignes directrices décrivent les facteurs liés à la protection de la vie privée, au droit d auteur et à l environnement que les conseils scolaires devraient aborder lorsqu ils redistribuent

Plus en détail

2 ASIP Santé/DSSIS : Guide pratique spécifique à la destruction de données Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide pratique spécifique à la destruction de données Juillet 2014 V0.3 VERSION V0.3 Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan

Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan ISMS (Information Security Management System) (Limité à Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved

Plus en détail

Effacement des supports de données

Effacement des supports de données Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Secure Deletion of Data from Magnetic and Solid-State Memory

Secure Deletion of Data from Magnetic and Solid-State Memory SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction

Plus en détail

Postes de travail et serveurs - Recommandations sécurisation canaux entrée / sortie V 0.3 22/09/2010

Postes de travail et serveurs - Recommandations sécurisation canaux entrée / sortie V 0.3 22/09/2010 ISMS (Information Security Management System) Sécurisation des postes de travail et serveurs Recommandations quant à la sécurisation des canaux d entrée / de sortie Version control - please always check

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

La sécurité des supports d informations présenté par Alexis Malard

La sécurité des supports d informations présenté par Alexis Malard La sécurité des supports d informations présenté par Alexis Malard sommaire 1. Introduction 2. Evaluation des menaces 3. Les méthodes de protection 4. Les moyens de destruction Introduction Évolution du

Plus en détail

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser. Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.htm Objet windiskeraser est un utilitaire supporté par Windows pour effacer

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Service Conservez votre disque dur au moment du remplacement

Service Conservez votre disque dur au moment du remplacement Dell Services Description du service Service Conservez votre disque dur au moment du remplacement Fournisseur du service. Dell Canada Inc. ( Dell ), 155 Gordon Baker Rd, North York, ON, M2H 3N5. Aperçu

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes Mesures transitoires et bonnes pratiques de gestion des documents numériques Proposées par le Sous-comité des archivistes 7 décembre 2007 TABLE DES MATIÈRES 1. LA GESTION DES DOCUMENTS NUMÉRIQUES : POUR

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Faire un formatage sécurisé

Faire un formatage sécurisé Faire un formatage sécurisé Après avoir étudié 300 disques durs vendus aux enchères sur ebay, l'université de Glamorgan a conclu que 34 % des disques durs achetés contenaient encore des données confidentielles

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Introduction à la notion de système d'exploitation

Introduction à la notion de système d'exploitation Page 1 sur 9 1. Sommaire 1. Sommaire... 2 2. Description du système... 3 2.1. Rôles du système... 3 2.2. Composantes du système... 4 2.3. Systèmes multitâches... 4 2.4. Systèmes multi-processeurs... 4

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

Les enjeux du stockage de masse sur bande vidéo

Les enjeux du stockage de masse sur bande vidéo Les enjeux du stockage de masse sur bande vidéo et les alternatives 15 mars 2006 1 Rappels sur le travail d archivage Des procédures définies par les organisations internationales Procédures identiques

Plus en détail

Une gestion plus rapide des données grâce aux disques SSD

Une gestion plus rapide des données grâce aux disques SSD W H I T E P A P E R Une gestion plus rapide des données grâce aux disques SSD Pendant des années, les progrès réalisés au niveau des performances des disques durs n ont pas pu suivre les demandes des applications

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Partitionner un disque dur avec Windows 8.1

Partitionner un disque dur avec Windows 8.1 Partitionner un disque dur avec Windows 8.1 Le découpage d un disque dur en plusieurs éléments (ou partition) est pratique pour organiser vos dossiers et fichiers et les protéger contre d éventuelles pertes

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

1.Notions sur son environnement de travail.

1.Notions sur son environnement de travail. 1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le

Plus en détail

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors Cible de sécurité CSPN TRANGO Hypervisor TRANGO Virtual Processors Sommaire Tableau de révision...1 1 Identification du produit...2 2 Glossaire...2 3 Argumentaire (description) du produit...2 3.1 Description

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

Note de mise en œuvre

Note de mise en œuvre Note de mise en œuvre Objet : Tenue des données par les institutions appliquant l approche standard ou une approche de mesure avancée (AMA) Catégorie : Fonds propres N o : A & A-1 Date : Mai 2006 I. Introduction

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Définition: On appelle mémoire tout composant électronique capable de stocker temporairement des données. Catégories: On distingue plusieurs catégories de mémoires

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

LA GESTION DE FICHIERS

LA GESTION DE FICHIERS CHAPITRE 6 : LA GESTION DE FICHIERS Objectifs spécifiques Connaître la notion de fichier, ses caractéristiques Connaître la notion de répertoires et partitions Connaître les différentes stratégies d allocation

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

Mandats attribués à des entreprises externes

Mandats attribués à des entreprises externes Mandats attribués à des entreprises externes Directive DIT-17 Champ d application : Université 1 Buts Le but de cette directive est de rendre les entreprises externes attentives à la législation à laquelle

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Sauvegarder ses données avec Syncback

Sauvegarder ses données avec Syncback Sauvegarder ses données avec Syncback D.Mouchené, ATICE Tarentaise - nov. 2015 Une fausse manœuvre, un virus, un incident matériel peuvent causer la destruction de fichiers informatiques et donc la perte

Plus en détail

Le Beneficio Club est le club d'avantages réservé aux bénéficiaires de titres EDENRED : Ticket Restaurant, Ticket Ecocheque, Ticket Compliments.

Le Beneficio Club est le club d'avantages réservé aux bénéficiaires de titres EDENRED : Ticket Restaurant, Ticket Ecocheque, Ticket Compliments. Conditions Générales d'utilisation Préambule 1. La société EDENRED Belgium, Société anonyme, au capital social de 8.607.912,79?, inscrite à la Banque Carrefour des Entreprises sous le numéro 0407.034.269

Plus en détail

I. Gestion des processus et de la mémoire centrale:

I. Gestion des processus et de la mémoire centrale: DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX 3 SCIENCE INFORMATIQUE Chapiittrree 2 FONCTIONS DE BASE D'UN SYSTEME D'EXPLOITATION Introduction: Le SE offre plusieurs fonctionnalités: La gestion des processus

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Quelques uns des avantages de Scribe. «Gestion Postes» Un outil pour les professeurs

Quelques uns des avantages de Scribe. «Gestion Postes» Un outil pour les professeurs Quelques uns des avantages de Scribe «Gestion Postes» Un outil pour les professeurs Document à destination des animateurs TICE et des professeurs DSI MTICE 10 RUE DE LA CONVENTION F 25000 BESANCON https://pratic.ac

Plus en détail

FACTURATION ÉLECTRONIQUE

FACTURATION ÉLECTRONIQUE FACTURATION ÉLECTRONIQUE Consultant et expert judiciaire en informatique Maître de conférences à l U.L.B. (1983-2009) Président du CLUSIB Baron de Vironlaan, 29 Tel +32 2 569.40.87 B-1700 DILBEEK Fax +32

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

CONDITIONS GENERALES D'UTILISATION ET DE LOCATION

CONDITIONS GENERALES D'UTILISATION ET DE LOCATION CONDITIONS GENERALES D'UTILISATION ET DE LOCATION Domaine d'application et acceptation des conditions: Les présentes conditions générales d utilisation régissent, sans exception, les relations juridiques

Plus en détail

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1 Modules Express ICV Sauvegarde et Restauration sous Windows 8.1 4 novembre 2014 Réalisation : Serge PEAULT Sommaire Introduction Lecteur de récupération La sauvegarde sous Windows 8.1 Bibliothèque Exécution

Plus en détail

Gilles Roussel. Disques. Optimisation. Bas niveau. Partitions. fichiers FAT RAID. Gilles Roussel. Disques. Optimisation. Bas niveau.

Gilles Roussel. Disques. Optimisation. Bas niveau. Partitions. fichiers FAT RAID. Gilles Roussel. Disques. Optimisation. Bas niveau. C est quoi un disque? de Gilles.Roussel@univ-mlv.fr http://igm.univ-mlv.fr/ens/licence/l2/2012-2013/system/ Licence 2 de 7 avril 2015 C est quoi un disque? C est quoi un disque? de Différents types de

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

21/12/2012. Le Disque dur. Le Disque dur

21/12/2012. Le Disque dur. Le Disque dur Le disque dur abréger DD ou encore HDD pour 'Hard Disque Drive' est un organe de mémoire servant à conserver de manière permanente. Il existe 2 types de disque dur: Disque dur interne Disque dur externe

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Partitionner un disque dur avec Windows 8.1

Partitionner un disque dur avec Windows 8.1 Partitionner un disque dur avec Windows 8.1 Par Clément JOATHON Dernière mise à jour : 10/09/2014 Le découpage d un disque dur en plusieurs éléments (ou partition) est pratique pour organiser vos dossiers

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail