FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

Dimension: px
Commencer à balayer dès la page:

Download "FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement"

Transcription

1 FAQ technique Protection contre les Vols de matériels informatiques Questions liées à la mise en œuvre du chiffrement CNRS RSSIC version 11 Avril /03/2013 Ajout 28 05/04/2013 Ajout 29 11/04/2013 Modification 11 1 Contenu 2 Que faire si le disque tombe en panne? Quid des clés USB avec empreinte digitale? Pourquoi la mise en veille est-elle désactivée? Quelle est la différence entre la protection offerte par un disque chiffrant et un disque verrouillé par un mot de passe au BIOS? Qu apportent les nouvelles instructions AES? Comment savoir si la machine possède un disque chiffrant? Que faire si le mot de passe a été compromis? Connexion d un disque chiffrant externe Chiffrement intégral du disque ou chiffrement de conteneurs Windows Support pour le séquestre ou le recouvrement Sauvegardes Performances «Wear-leveling» sur les SSD Le chiffrement est-il sûr? Mise à jour du firmware Terminologie Trusted Computing Group, standard OPAL Disque autochiffrant et mot de passe BIOS Disque en mode target pour les machines Apple Quelles précautions prendre après le vol d un ordinateur chiffré?... 9

2 23 Un disque chiffré contient il moins d informations qu un disque non chiffré? Poste de travail multiutilisateur «Dual boot» Windows chiffré avec TrueCrypt et Linux Antivirus, indexation et autres services consommateurs de ressources Disque chiffrant et SSO sous Windows Bitlocker + TPM sans PIN Quelques mesures de performance avec TrueCrypt Que faire si le disque tombe en panne? Tout d abord on ne répètera jamais assez que pour prévenir les conséquences d une panne du disque, il est impératif d effectuer des sauvegardes régulières que le disque soit chiffré ou non. Le chiffrement n empêche pas d utiliser les méthodes classiques employées pour tenter de récupérer des informations sur un disque en panne ou ayant un système de fichiers corrompu. En présence d un disque présentant des signes de détériorations (secteurs illisibles), il est important de tenter de récupérer le maximum d informations tant que cela est possible. Un outil comme ddrescue 1 permet d effectuer une image du disque en mettant en œuvre différentes méthodes pour récupérer, malgré les erreurs de lecture, le maximum de secteurs. Cette utilitaire ddrescue est disponible sur différents CD ou clé USB «bootable» comme SystemRescueCd 2. Une fois déverrouillé un disque chiffrant est accessible exactement comme un disque ordinaire. Pour déverrouiller un disque chiffrant plusieurs stratégies sont possibles : Démarrer (boot) sur le disque chiffrant, fournir le mot de passe pour déverrouiller le disque. Redémarrer (reboot) la machine et choisir un périphérique de boot contenant le système (Windows ou Linux) qui accédera normalement aux partitions (elles sont déchiffrées) du disque chiffré. En effet lorsqu un disque chiffrant a été déverrouillé (en fournissant le mot de passe), un redémarrage (reboot) sans arrêt du disque le laisse en l état. Connecter le disque sur une machine Windows ayant le logiciel Wave ou démarrer à partir d un disque externe avec un système Windows possédant le logiciel Wave. Ce logiciel permet de déverrouiller le disque ou de supprimer provisoirement la protection par mot de passe. Un disque système Windows chiffré avec TrueCrypt ou une image obtenue avec ddrescue par exemple peut être traité à partir d un autre système. La commande permettant de monter une telle opération est :

3 truecrypt mount-options=system <disque> <point de montage> Une difficulté est liée au fait que le mot de passe doit être saisi avec un clavier US, en effet au moment du preboot la configuration FR n a pas encore été activée. Les commandes loadkeys pour un environnement texte et setxkbmap pour un environnement graphique, permettent le basculement du clavier entre les deux langues. Avant de lancer truecrypt, il est possible d exécuter loadkeys us ou setxkbmap us pour faciliter la saisie du mot de passe. loadkeys fr ou setxkmap fr permettront de rétablir le clavier après la commande truecrypt. Il est aussi possible d utiliser le CD créé lors du chiffrement initial du disque système pour déchiffrer le disque. 3 Quid des clés USB avec empreinte digitale? Il existe des clés USB chiffrées dont le déverrouillage se fait non par la saisie d un code PIN mais en passant son doigt sur un lecteur d empreinte. Indépendamment de toutes questions d ergonomie et de sécurité, il faut bien voir que la biométrie est un sujet extrêmement sensible. La CNIL est très pointilleuse et l utilisation de la biométrie exige une autorisation préalable. On pourrait considérer que les risques pour la vie privée avec une empreinte uniquement stockée sur la clé sont minimes et qu une autorisation pourrait être assez facilement obtenue. Mais aucune démarche en ce sens n a été effectuée et de telles clés n ont pas été évaluées. 4 Pourquoi la mise en veille est-elle désactivée? Il existe deux modes de mise en veille, la mise en veille simple et la mise en veille prolongée (hibernation). Le premier maintient l alimentation de la mémoire pour faciliter un redémarrage rapide. Le second recopie le contenu de la mémoire sur disque avant d arrêter complétement la machine. Ce dernier s il a l avantage de ne rien consommer a l inconvénient d être plus long à redémarrer. Pour des raisons techniques, il y peut y avoir incompatibilité entre le chiffrement et la mise en veille simple. En outre des considérations de sécurité conduisent à interdire cette mise en veille simple. Le chiffrement du disque offre une protection uniquement lorsque la machine est éteinte. La mémoire vive pouvant contenir des données extrêmement sensibles y compris des clés de chiffrement, il est important lorsque l on cesse de travailler sur une machine de vider sa mémoire en l éteignant 3. Afin d éviter ce risque les produits de chiffrement du disque volontairement désactivent la veille simple pour ne permettre que la veille prolongée. 5 Quelle est la différence entre la protection offerte par un disque chiffrant et un disque verrouillé par un mot de passe au BIOS? Les spécifications du protocole ATA prévoient la possibilité de verrouiller le disque. Le déverrouillage se fait en saisissant un mot de passe au démarrage de la machine (BIOS). Ce n est qu un verrouillage logique au niveau du contrôleur du disque, les données restent en clair sur les plateaux. La sécurité offerte est toute relative puisqu il existe des techniques 3 Il faut attendre plusieurs secondes avant que cela ne soit effectif, cf.. «cold boot attack».

4 permettant de passer outre cette protection en employant des moyens qui ne sont pas démesurés. Certaines sociétés offrent ce service pour un coût modique et on trouve sur Internet des méthodes pour le faire. Par contre avec un disque chiffrant, les données sur les plateaux sont chiffrées et il est impossible de les récupérer sans connaissance du mot de passe (sauf peut-être pour certaines agence gouvernementales). 6 Qu apportent les nouvelles instructions AES? Ces instructions ( disponibles sur les nouveaux processeurs accélèrent grandement l exécution de l algorithme de chiffrement AES. Quelques mesures effectuées avec TrueCrypt 7.0a sur un Dell Latitude 4310 donnent un débit de chiffrement d environ 800 Moctets/s en utilisant les instructions AES et d environ 200Moctets/s sans. Comparé au débit des disques qui sur la machine considérée a été mesuré à environ 80Moctets/s, le chiffrement ne peut plus être considéré comme dégradant significativement les performances. Cependant les nouvelles machines devant être commandées avec un disque chiffrant, le chiffrement logiciel du disque n est plus nécessaire. 7 Comment savoir si la machine possède un disque chiffrant? Pour une machine Dell allez sur le site Dell et choisissez «Support», entrez le numéro de série puis sélectionner l onglet «Configuration système». Si le disque est chiffré c est parfois indiqué dans la configuration. («DISQUES DURS : DISQUE DUR CHIFFRE 250GO»). Sinon le plus simple est de démarrer la machine avec un système Linux sur CD/DVD ou clé USB et de lancer la commande smartctl. Au cas où vous n auriez pas de Système Linux à votre disposition, il est toujours possible de récupérer SystemrescueCd 4 smartctl i /dev/sda On récupère alors le numéro de modèle du disque. Une recherche internet avec ce numéro permet de retrouver le document donnant les caractéristiques du disque et en particulier s il est autochiffrant ou non. 8 Que faire si le mot de passe a été compromis? Pour les solutions logicielles de chiffrement, en cas de compromission avérée ou simplement suspectée du mot de passe, il faut considérer que la clé symétrique qui sert au chiffrement du disque n est plus secrète. Le mot de passe ne sert qu à protéger cette clé symétrique. Celui qui a eu connaissance à un moment donnée du mot de passe a pu récupérer la clé symétrique de chiffrement et sera en mesure de déchiffrer les informations même si le mot de passe a été changé entre temps. En effet un changement de mot de passe ne modifie pas la clé symétrique de chiffrement du disque. 4

5 Il est donc impératif de procéder à un déchiffrement complet du disque suivi d un nouveau chiffrement qui va utiliser une nouvelle clé symétrique, ce qui en fonction de la capacité du disque peut être une opération particulièrement longue. Pour les disques chiffrants, la clé ne peut sortir du disque et il un changement de mot de passe suffit. C est l un des atouts des solutions matérielles de chiffrement. 9 Connexion d un disque chiffrant externe Pour connecter un disque chiffrant externe, il faut utiliser un adaptateur esata. Les adaptateurs USB (ou du moins les modèles testés) ne permettent pas d envoyer les commande qui permettent de déverrouiller le disque. 10 Chiffrement intégral du disque ou chiffrement de conteneurs Le chiffrement intégral du disque que ce soit au niveau du matériel (disque chiffrant) ou à l aide d un logiciel (TrueCrypt, FileVault 2, etc.) possède l avantage de la simplicité, le fonctionnement est transparent, tout est chiffré, il n y a pas à se préoccuper de choisir les informations à protéger et de les ranger dans le conteneur chiffré au risque d en oublier. A cela s ajoute la difficulté de maîtriser certaines informations, fichier de pagination (swap), fichier d hibernation (veille prolongée), fichiers temporaires, registre sous Windows, journal du système de fichiers, etc. Il est finalement plus simple et plus sûr de chiffrer intégralement le disque. Cependant dès que le mot de passe permettant de déverrouiller le disque a été fourni n importe qui ayant accès à la machine que cela soit un humain ou un programme (éventuellement malfaisant) peut accéder à l ensemble des fichiers. La protection apportée par le chiffrement n a lieu que disque éteint. Par contre un fichier situé dans un conteneur chiffré est protégé tant que ce dernier n a pas été ouvert en fournissant le mot de passe. Il peut être utile pour des fichiers particulièrement sensibles de les stocker dans des conteneurs chiffrés ce qui n exclut pas d utiliser aussi un chiffrement intégral du disque. Il faut alors prendre garde à fermer (démonter) le conteneur chiffré dès que l accès n est plus nécessaire afin de réduire la fenêtre de vulnérabilité. 11 Windows 8 Windows 8 supporte UEFI et Secure Boot et Microsoft recommande de les utiliser. UEFI (Unified Extensible Firmware Interface) est le successeur d EFI (Extensible Firmware Interface), lui-même le remplaçant du BIOS. Secure Boot est un mécanisme utilisant le composant TPM (Trusted Platform Module) qui permet de sécuriser le démarrage d une machine en s assurant que tous les composants chargés sont bien les bons. Les problèmes de non compatibilité que l on peut rencontrer avec les machines livrées avec Windows 8 résultent plutôt d UEFI et Secure Boot. Les matériels ayant UEFI et Secure Boot sont encore récents, les différents produits n ont pas encore eu le temps d être adaptés. Les firmwares des machines ne sont peut-être pas encore totalement au point. Au cours du temps les problèmes devrait progressivement se régler. Ainsi la dernière version de Fedora qui vient de sortir (janvier 2013) supporte UEFI et Secure Boot.

6 Les améliorations apportées par Windows 8 et notamment son composant BitLocker (gestion des disques autochiffrants par exemple) font que désormais BitLocker est une solution de chiffrement à envisager. BitLocker n était disponible que les pour les versions Entreprise et Ultimate de Vista et Windows 7, pour Windows 8 il est aussi inclus dans la version Professional. Disques autochiffrants et Windows 8 Dell vient d annoncer qu il n y a plus d incompatibilité entre les disques chiffrants à son catalogue et Windows Support pour le séquestre ou le recouvrement Lors de l initialisation d un disque système chiffré sous Windows, TrueCrypt demande stocker sur CDROM un mini système permettant de déchiffrer le disque ou établir un nouveau mot de passe. Il est nécessaire de conserver ce CDROM et de noter le mot de passe associé et de stocker l ensemble en lieu sûr. Plutôt que noter sur une feuille de papier le mot de passe de recouvrement d un disque autochiffrant ou de FileVault, il est possible de le stocker sur un support informatique. Il convient alors de prendre toutes les précautions pour en assurer la sécurité. Il est nécessaire d avoir plusieurs copies (sauvegarde) et de chiffrer les informations (en utilisant un gestionnaire de mot pas comme KeePass par exemple). En règle générale il vaut mieux éviter comme support pour les informations de recouvrement les clés USB dont la fiabilité est douteuse. Il faut prévoir d avoir des copies sur plusieurs supports pour se prémunir d un défaut éventuel du support. 13 Sauvegardes Les sauvegardes sont un impératif. Chiffré ou pas chiffré, en cas de vol ou de panne du disque, le résultat est le même et le seul secours proviendra des sauvegardes. Le chiffrement intégral du disque ne fait pas obstacle aux outils de sauvegarde. Tant que le disque est en fonctionnement, les données sont accessibles en clair. Par contre les processus qui démarrent au milieu de la nuit les machines éteintes pour procéder aux sauvegardes posent des problèmes, en effet il n y a personne pour saisir le mot de passe. Un conteneur chiffré n est qu un fichier chiffré. Il sera sauvegardé comme un fichier. Il est important que les sauvegardes soient sécurisées. C est-à-dire conservées dans un lieu sûr ou bien elles-mêmes chiffrées. 14 Performances A caractéristiques égales (vitesse de rotation, taille du cache, etc.) un disque autochiffrant offre les mêmes performances qu un disque normal. Le chiffrement est réalisé au niveau du matériel gérant le disque ce qui ne consomme aucune ressource sur le processeur. Pour un chiffrement logiciel, les processeurs modernes, surtout ceux qui incluent les nouvelles instructions AES sont capables d exécuter les opérations de chiffrement avec un

7 débit très largement supérieur avec celui offert par le disque. Pratiquement le ralentissement ne doit pas être sensible. Pour un disque autochiffrant le «preboot» permettant d entrer le mot de passe ralentit certes un peu le démarrage du système mais l allongement (typiquement une vingtaine de secondes) est faible vis à vis du démarrage de Windows. Ce qui peut être un peu long, surtout avec les capacités mémoires qui s accroissent est le réveil de la machine depuis l état de veille prolongée (hibernation). Il faut recopier à partir du disque l ensemble de la mémoire. Disque chiffré ou non le temps ne change pas mais, pour des raisons de sécurité, l utilisation du chiffrement intégral du disque est incompatible avec la veille normale (les données sont conservées en mémoire vive). Effectivement il est plus long de réveiller une machine à partir d une veille prolongée que d une veille normale mais la sécurité est à ce prix. 15 «Wear-leveling» sur les SSD La plupart des SSD utilisent un mécanisme de wear-leveling pour en accroitre la fiabilité. Ce mécanisme est à priori défavorable à la sécurité du chiffrement. Assez logiquement, TrueCrypt déconseille d utiliser des SSD. Cependant cela reste assez théorique et il semble difficile de monter des attaques pratiques. 16 Le chiffrement est-il sûr? Certains mettent en doute la sécurité réelle des outils de chiffrement en avançant différentes attaques (evil maid, récupération de clés en mémoire, etc.). Il faut bien voir que ces attaques sont connues, documentées. Elles ne peuvent s effectuer qui si la machine n est pas arrêtée ou si l attaquant a un accès physique pour modifier son fonctionnement à l insu de son propriétaire. Dans la documentation il est clairement indiqué que la protection n a lieu que si la machine est arrêtée. Quant aux attaques par force brute sur le mot de passe, elles n ont aucune chance de réussir avec un mot de passe un tant soit peu robuste. Pour un disque autochiffrant, au bout de quelques tentatives (une dizaine typiquement) de saisie infructueuses du mot de passe, le disque est arrêtée et il faut le redémarrer ce qui va prendre bien une minute. Avec 10 mots de passes essayés à la minute et sachant qu un disque à un nombre limité de cycles de démarrage, on constate qu il faut énormément de chances à un attaquant pour espérer casse le mot de passe. Ce n est qu à peine plus favorable pour l attaquant avec TrueCrypt. L algorithme utilisé par ce dernier pour déduire la clé de chiffrement à partir du mot de passe est très volontairement lent et on obtient d après cette analyse environ 1000 mots de passe à la minute. 17 Mise à jour du firmware Le firmware des ordinateurs (BIOS) et parfois celui des disques font l objet de mise à jour. Il est important de vérifier sur le site du fabricant la disponibilité des nouvelles versions. Ces dernières peuvent régler certains problèmes rencontrés. Ainsi sur certains modèles d ordinateurs de Dell ayant une version ancienne du BIOS, une mise à jour accélère le démarrage avec un disque autochiffrant.

8 Attention la mise à jour directe à la dernière version du firmware n est pas toujours possible, il faut parfois passer par des versions intermédiaires. Vérifiez attentivement la documentation. 18 Terminologie Chiffre (anglais cipher ou cypher ; étymologiquement le français comme l'anglais proviennent de l'arabe sifr qui signifie «vide» puis «zéro» et est lui-même dérivé du sanskrit "sunya" qui signifie vide) : langage secret quelconque; règles permettant de le pratiquer. Chiffrer (anglais to encipher ou to encrypt) : transcrire un texte en langage conventionnel pour en assurer le secret. Déchiffrer (anglais to decipher ou to decrypt) : traduire en clair un texte chiffré. Décrypter : traduire, mettre en clair un texte chiffré dont on ne possède pas la clé ou le code. Crypter : n'existe pas en français Cryptographie (du grec kruptos «caché» et graphein «ecrire») : art d'écrire en langage codé, secret, chiffré. Cryptologie : étude, traité des écritures secrètes, des documents chiffrés Clé (anglais key) : clé (du chiffre). Connaissance des conventions, du code (à base de caractères numériques par exemple) utilisés pour la rédaction de messages secrets et permettant de les déchiffrer et, le cas échéant, d'en chiffrer d'autres (cf. chiffre). Cryptanalyse : la cryptanalyse est le déchiffrement de messages chiffrés dont on ne connaît pas le code. 19 Trusted Computing Group, standard OPAL Le Trusted Commputing Group (TCG) a publié un standard, OPAL de disques autochiffrants (Self Encrypting Drive ou SED. Différents documents sont disponibles sur le site du TCG 5. Le standard Opal du TCG définit comment un disque doit être chiffré et protégé au niveau du matériel ainsi que les commandes nécessaires pour le gérer. Pratiquement pour utiliser un disque autochiffrant Opal il faut un logiciel de gestion qui va permettre d'activer/désactiver la protection, gérer les mots de passe, changer la clé de chiffrement, etc. L'authentification se fera dans un «preboot» qui est un mini-système lancé avant l'os. 20 Disque autochiffrant et mot de passe BIOS Certains constructeurs de disques outre le standard Opal permettent aussi d'utiliser en les détournant de leur usage habituel les commandes ATA de mot de passe pour gérer le disque autochiffrant. Il faut bien voir que les possibilités sont très limitées : un seul mot de passe possible, saisie du mot de passe dans le BIOS avec tout ce que cela implique. Cela ne permet pas d'effectuer un séquestre/recouvrement dans de bonnes conditions. Le niveau 5

9 de sécurité réel offert par cette fonctionnalité n'est pas connu, ce qui est certifié ce sont les fonctionnalités Opal. Il n'est pas possible de savoir a priori si un disque autochiffrant implémente cette fonctionnalité. Il faut pour cela regarder en détail les caractéristiques du disque utilisé. Pour un même constructeur cela peut dépendre du modèle de disque, voire de la version du firmware du disque. Quiconque a jeté un coup d'œil à une notice technique avec les très nombreuses références correspondant à des modèles différents comprendra que c'est loin d'être trivial. Si le disque n'implémente pas cette fonctionnalité, le protection par chiffrement du disque ne sera pas activée et l'utilisation d'un mot de passe au BIOS n'offrira que la sécurité offerte par ATA. On aura donc une illusion de de sécurité. Nous avons toujours préconisé des méthodes simples, fiables, n'exigeant pas des démarches compliquées. C'est pourquoi nous ne pouvons que déconseiller l'usage du mot de passe ATA. 21 Disque en mode target pour les machines Apple Il est possible de connecter une machine Apple ayant un port FireWire ou Thunderbolt telle sorte qu elle apparaisse comme disque externe. Pour cela il faut la relier par un câble FireWire ou Thunderbolt à une autre et d enfoncer au démarrage la touche T. C est évidemment très pratique pour transférer des fichiers d une machine à une autre. C est aussi une vulnérabilité importante car un attaquant qui a un accès physique à une machine peut récupérer extrêmement facilement des informations sans laisser de traces. Par contre cela ne fonctionne pas si le disque est chiffré avec FileVault, ce qui donne une raison supplémentaire de chiffrer systématiquement toutes les machines Apple avec FileVault. 22 Quelles précautions prendre après le vol d un ordinateur chiffré? Il faut changer les mots de passe et surtout ne plus utiliser en un quelconque endroit le mot de passe qui servait à déverrouiller le disque. En effet un voleur motivé pour récupérer les informations stockées sur le disque pourrait lancer une attaque ciblée pour chercher à récupérer le mot de passe de la victime. 23 Un disque chiffré contient il moins d informations qu un disque non chiffré? Non. Pour les algorithmes de chiffrement symétrique tel l AES qui sont utilisés pour chiffrer les disques la taille d un texte chiffré est rigoureusement identique à celle du texte original en clair. Ce qui signifie que sur un secteur de disque chiffré on met exactement la même information que sur un secteur non chiffré. Certes il faut ajouter pour un disque chiffré des métadonnées qui permettent de définir les caractéristiques du chiffrement (algorithme utilisé, mode de chiffrement, taille de la clé, méthode et paramètres pour dériver la clé symétrique à partir du mot de passe, etc.). Typiquement ces métadonnées font quelques centaines ou milliers d octets. Même si elles sont répliquées plusieurs fois pour des raisons de sécurité, cela reste totalement négligeable vis de la taille des disques actuels.

10 24 Poste de travail multiutilisateur Un disque autochiffrant supportant le standard Opal permet outre le mot de passe maître pour l administrateur de définir plusieurs utilisateurs avec chacun leur mot de passe associé (le nombre est lié au modèle du disque). Pour les systèmes Linux chiffrés avec dm-crypt + LUKS, il est possible de définir jusqu à 8 mots de passe différents. Malheureusement il n est pas possible pour un disque système chiffré avec TrueCrypt d avoir plusieurs mots de passe. 25 «Dual boot» Windows chiffré avec TrueCrypt et Linux Il est possible d'avoir sur une machine un système Windows chiffré avec TrueCrypt et un système Linux. Il faut bien évidemment que le système Linux soit aussi chiffré (dm-crypt + LUKS). La procédure n'est pas forcément triviale et demande de l'attention. On trouve sur Internet différents exemples sur la façon de procéder comme celui-ci : En fonction de l'usage respectifs des deux systèmes une solution de virtualisation peut être envisagée pour éviter le «dual boot». 26 Antivirus, indexation et autres services consommateurs de ressources Souvent lorsque l on trouve que la machine répond trop lentement on accuse le chiffrement du ralentissement. Il faut bien voir qu il y a bien d autres choses qui peuvent consommer des ressources. L antivirus peut pénaliser très fortement le fonctionnement de la machine surtout qu au cours du temps les fichiers de signatures ont grossi, les antivirus ont évolué, intégrant de nouvelles vérifications et qu évidemment le volume de fichiers stockés sur la machine a augmenté. Cela ne veut évidemment pas dire qu il faille supprimer l antivirus qui reste un outil de protection nécessaire. Les différents services qui s exécutent en permanence sur le système pour indexer les fichiers, gérer des caches, etc. peuvent aussi être fortement consommateurs de ressources. Avant d accuser le chiffrement il faut adopter une démarche scientifique et effectuer des mesures. Sous Windows on utilisera le «Gestionnaire des tâche» et en particulier le «Moniteur de ressources» situé dans l onglet «Performance» ce qui permettra de détecter des goulots d étranglement. On constatera que généralement ceux-ci ne résident pas dans le chiffrement. 27 Disque chiffrant et SSO sous Windows Pour permettre de saisir une seule fois son mot de passe, les outils de gestion de disque autochiffrant sous Windows positionnent un «hook» sur le processus winlogon d ouverture de session et de changement de mot de passe. De fait le mot de passe Windows est mémorisé pour pouvoir être fourni lors de l ouverture de la session Windows. Lorsque le mot de passe Windows est changé il est intercepté pour être stocké.

11 Des incompatibilités ont pu être détectées avec certains outils qui positionnent aussi un «hook» sur le processus winlogon. 28 Bitlocker + TPM sans PIN Il est possible de configurer Bitlocker sur une machine disposant d un TPM pour que la clé de chiffrement soit stockée dans le TPM er qu aucun code ne soit demandé au pre-boot c est-à-dire avant le démarrage de Windows. C est séduisant car aucun mot de passe supplémentaire n est demandé et on arrive directement sur la bannière habituelle d ouverture de session mais c est une très mauvaise idée d ailleurs déconseillée par Microsoft. Un attaquant en possession de la machine pourra la redémarrer autant de fois qu il le souhaite et ne sera arrêté que par l ouverture de session où il faut fournir un mot de passe. En admettant que ce dernier soit suffisamment robuste, l attaquant peut exploiter différentes vulnérabilités pour accéder aux informations. En effet Windows est démarré et la clé de chiffrement est nécessairement stockée en mémoire. Toute attaque comme «Cold boot» ou Firewire qui permet de récupérer le contenu de la mémoire permettra en utilisant un de différents outils d extraction de clés de récupérer la clé de chiffrement et alors monter le disque sur une autre machine et le déchiffrer en utilisant la clé précédemment récupérée. Comme on a un système fonctionnel qui est démarré on peut envisager toutes sortes d attaques via le réseau. Bitlocker doit toujours être utilisé avec un mot de passe (PIN) au pre-boot. 29 Quelques mesures de performance avec TrueCrypt Voici le résultat de quelques mesures des performances du chiffrement de disques avec TrueCrypt sur une machine ancienne (octobre 2008) sous Windows dont le disque système est chiffré avec TrueCrypt. Le processeur est un Intel Centrino 2 qui n a pas d instruction AES. L outil de mesure de TrueCrypt indique qu il est capable de chiffrer en AES 164Moctets/s. La méthode de mesure utilisée est d accéder au disque sous Linux avec une commande dd. dd if=/dev/sda1 of= /dev/null bs=1m count=1024 On obtient alors 61 Moctets/s. Evidemment on n a lu que des données chiffrées. En montant le disque avec la commande truecrypt (il y a un paramètre à spécifier pour indique que c est un disque système Windows), on créé un device qui permet d accéder aux données déchiffrées. La même commande dd mais sur ce dernier device donne exactement le même résultat 61Moctets/s. Si on effectue une lecture à la fin du disque en choisissant un skip correspondant à la taille du disque dd if=/dev/sda1 of= /dev/null bs=1m count=1024 skip=nnn on obtient alors obtenu un débit de 31Moctes/s ce qui est quasiment deux fois plus faible.

12 L explication est évidente. Les disques actuels tournent à régime constant, la densité d information sur une piste est constante mais comme la piste à la périphérie est environ deux fois plus longue que celle au centre elle contient deux fois plus de secteurs. Par conséquent les performances à la périphérie (début du disque) sont bien plus grandes qu au centre. Il ne faut pas s étonner qu au fur et à mesure qu un disque se remplit les performances se dégradent. Evidemment si on installe un conteneur TrueCrypt en fin de disque les performances seront moins bonnes mais cela n a rien à voir avec le chiffrement. Le seul cas où un chiffrement logiciel pourrait impacter les performances est celui où on effectue simultanément des calculs intensifs et de nombreuses entrées-sorties sur le disque mais on peut douter que cela se rencontre souvent.

Chiffrement des portables. Mise en œuvre et utilisation

Chiffrement des portables. Mise en œuvre et utilisation Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.

Plus en détail

Protection des ordinateurs Portables

Protection des ordinateurs Portables Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Présentation Méthode d'utilisation de votre clé USB MultiSystem Sauvegarder votre clé USB Ajouter des fichiers iso dans votre clé USB Liste des distributions

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

Les pannes non bloquantes ou aléatoires :

Les pannes non bloquantes ou aléatoires : Dans cet article nous allons voir comment dépanner son ordinateur portable. Toutefois nous nous intéresseront uniquement aux problèmes et aux réparations qui peuvent être abordées facilement par un utilisateur

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011

BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011 BitLocker Aurélien Bordes aurelien26@free.fr SSTIC 2011 8 juin 2011 1 BitLocker rapidement Technologie apparue avec Windows Vista (éditions Entreprise et Intégrale) afin de répondre à un besoin important

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go :

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go : Windows To Go : création d'une clé USB Windows To Go http://blogs.technet.com/b/pascals/archive/2012/09/12/windows-to-go-2-232-me-partie-cr-233-ation-d-une-cl-233-usb-windows-togo.aspx Après avoir vu dans

Plus en détail

Lenovo S20-30 / S20-30 Touch

Lenovo S20-30 / S20-30 Touch Lenovo S20-30 / S20-30 Touch Guide de l utilisateur Lisez attentivement les consignes de sécurité et les conseils de la documentation fournie avant d utiliser votre ordinateur. Remarques Avant d utiliser

Plus en détail

Guide d installation logicielle

Guide d installation logicielle Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation

Plus en détail

Tutoriel : Utiliser Time Machine pour sauvegarder ses données

Tutoriel : Utiliser Time Machine pour sauvegarder ses données Tutoriel : Utiliser Time Machine pour sauvegarder ses données Le Mac est un outil formidable qui fait parfois oublier qu il faut sauvegarder ses données régulièrement. le Mac comme tous les ordinateurs,

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Ajouter un cache SSD à son ordinateur

Ajouter un cache SSD à son ordinateur Ajouter un cache SSD à son ordinateur Les SSD, ces disques faits uniquement de mémoire flash se répandent de plus en plus et sont une excellente solution pour booster son ordinateur. Leurs performances

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Configuration de l'ordinateur Manuel de l'utilisateur

Configuration de l'ordinateur Manuel de l'utilisateur Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard

Plus en détail

Clé USB 2.0 Wi-Fi 802.11n Référence 495257

Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières

Plus en détail

Comment récupérer ses fichiers quand Windows ne démarre plus

Comment récupérer ses fichiers quand Windows ne démarre plus Activ Computing Services informatiques aux particuliers et professionnels 22 rue des Ecoles 57600 FORBACH Sur Strasbourg et CUS http://www.activ-computing.com Comment récupérer ses fichiers quand Windows

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

TrueCrypt : installation et paramétrage

TrueCrypt : installation et paramétrage Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1 SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Sauvegarde et protection des documents

Sauvegarde et protection des documents Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.

Plus en détail

Rapport financier électronique

Rapport financier électronique Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier

Plus en détail

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14 COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

OSCAR Un outil gratuit libre d images disque

OSCAR Un outil gratuit libre d images disque OSCAR Un outil gratuit libre d images disque Oscar qu est-ce? Oscar est un ensemble d'outils, packagé par l équipe de Jean-François Tissoires de l Académie de Lyon, sur un CDROM bootable qui permet aux

Plus en détail