FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement
|
|
- Jean-Marc Meloche
- il y a 8 ans
- Total affichages :
Transcription
1 FAQ technique Protection contre les Vols de matériels informatiques Questions liées à la mise en œuvre du chiffrement CNRS RSSIC version 11 Avril /03/2013 Ajout 28 05/04/2013 Ajout 29 11/04/2013 Modification 11 1 Contenu 2 Que faire si le disque tombe en panne? Quid des clés USB avec empreinte digitale? Pourquoi la mise en veille est-elle désactivée? Quelle est la différence entre la protection offerte par un disque chiffrant et un disque verrouillé par un mot de passe au BIOS? Qu apportent les nouvelles instructions AES? Comment savoir si la machine possède un disque chiffrant? Que faire si le mot de passe a été compromis? Connexion d un disque chiffrant externe Chiffrement intégral du disque ou chiffrement de conteneurs Windows Support pour le séquestre ou le recouvrement Sauvegardes Performances «Wear-leveling» sur les SSD Le chiffrement est-il sûr? Mise à jour du firmware Terminologie Trusted Computing Group, standard OPAL Disque autochiffrant et mot de passe BIOS Disque en mode target pour les machines Apple Quelles précautions prendre après le vol d un ordinateur chiffré?... 9
2 23 Un disque chiffré contient il moins d informations qu un disque non chiffré? Poste de travail multiutilisateur «Dual boot» Windows chiffré avec TrueCrypt et Linux Antivirus, indexation et autres services consommateurs de ressources Disque chiffrant et SSO sous Windows Bitlocker + TPM sans PIN Quelques mesures de performance avec TrueCrypt Que faire si le disque tombe en panne? Tout d abord on ne répètera jamais assez que pour prévenir les conséquences d une panne du disque, il est impératif d effectuer des sauvegardes régulières que le disque soit chiffré ou non. Le chiffrement n empêche pas d utiliser les méthodes classiques employées pour tenter de récupérer des informations sur un disque en panne ou ayant un système de fichiers corrompu. En présence d un disque présentant des signes de détériorations (secteurs illisibles), il est important de tenter de récupérer le maximum d informations tant que cela est possible. Un outil comme ddrescue 1 permet d effectuer une image du disque en mettant en œuvre différentes méthodes pour récupérer, malgré les erreurs de lecture, le maximum de secteurs. Cette utilitaire ddrescue est disponible sur différents CD ou clé USB «bootable» comme SystemRescueCd 2. Une fois déverrouillé un disque chiffrant est accessible exactement comme un disque ordinaire. Pour déverrouiller un disque chiffrant plusieurs stratégies sont possibles : Démarrer (boot) sur le disque chiffrant, fournir le mot de passe pour déverrouiller le disque. Redémarrer (reboot) la machine et choisir un périphérique de boot contenant le système (Windows ou Linux) qui accédera normalement aux partitions (elles sont déchiffrées) du disque chiffré. En effet lorsqu un disque chiffrant a été déverrouillé (en fournissant le mot de passe), un redémarrage (reboot) sans arrêt du disque le laisse en l état. Connecter le disque sur une machine Windows ayant le logiciel Wave ou démarrer à partir d un disque externe avec un système Windows possédant le logiciel Wave. Ce logiciel permet de déverrouiller le disque ou de supprimer provisoirement la protection par mot de passe. Un disque système Windows chiffré avec TrueCrypt ou une image obtenue avec ddrescue par exemple peut être traité à partir d un autre système. La commande permettant de monter une telle opération est :
3 truecrypt mount-options=system <disque> <point de montage> Une difficulté est liée au fait que le mot de passe doit être saisi avec un clavier US, en effet au moment du preboot la configuration FR n a pas encore été activée. Les commandes loadkeys pour un environnement texte et setxkbmap pour un environnement graphique, permettent le basculement du clavier entre les deux langues. Avant de lancer truecrypt, il est possible d exécuter loadkeys us ou setxkbmap us pour faciliter la saisie du mot de passe. loadkeys fr ou setxkmap fr permettront de rétablir le clavier après la commande truecrypt. Il est aussi possible d utiliser le CD créé lors du chiffrement initial du disque système pour déchiffrer le disque. 3 Quid des clés USB avec empreinte digitale? Il existe des clés USB chiffrées dont le déverrouillage se fait non par la saisie d un code PIN mais en passant son doigt sur un lecteur d empreinte. Indépendamment de toutes questions d ergonomie et de sécurité, il faut bien voir que la biométrie est un sujet extrêmement sensible. La CNIL est très pointilleuse et l utilisation de la biométrie exige une autorisation préalable. On pourrait considérer que les risques pour la vie privée avec une empreinte uniquement stockée sur la clé sont minimes et qu une autorisation pourrait être assez facilement obtenue. Mais aucune démarche en ce sens n a été effectuée et de telles clés n ont pas été évaluées. 4 Pourquoi la mise en veille est-elle désactivée? Il existe deux modes de mise en veille, la mise en veille simple et la mise en veille prolongée (hibernation). Le premier maintient l alimentation de la mémoire pour faciliter un redémarrage rapide. Le second recopie le contenu de la mémoire sur disque avant d arrêter complétement la machine. Ce dernier s il a l avantage de ne rien consommer a l inconvénient d être plus long à redémarrer. Pour des raisons techniques, il y peut y avoir incompatibilité entre le chiffrement et la mise en veille simple. En outre des considérations de sécurité conduisent à interdire cette mise en veille simple. Le chiffrement du disque offre une protection uniquement lorsque la machine est éteinte. La mémoire vive pouvant contenir des données extrêmement sensibles y compris des clés de chiffrement, il est important lorsque l on cesse de travailler sur une machine de vider sa mémoire en l éteignant 3. Afin d éviter ce risque les produits de chiffrement du disque volontairement désactivent la veille simple pour ne permettre que la veille prolongée. 5 Quelle est la différence entre la protection offerte par un disque chiffrant et un disque verrouillé par un mot de passe au BIOS? Les spécifications du protocole ATA prévoient la possibilité de verrouiller le disque. Le déverrouillage se fait en saisissant un mot de passe au démarrage de la machine (BIOS). Ce n est qu un verrouillage logique au niveau du contrôleur du disque, les données restent en clair sur les plateaux. La sécurité offerte est toute relative puisqu il existe des techniques 3 Il faut attendre plusieurs secondes avant que cela ne soit effectif, cf.. «cold boot attack».
4 permettant de passer outre cette protection en employant des moyens qui ne sont pas démesurés. Certaines sociétés offrent ce service pour un coût modique et on trouve sur Internet des méthodes pour le faire. Par contre avec un disque chiffrant, les données sur les plateaux sont chiffrées et il est impossible de les récupérer sans connaissance du mot de passe (sauf peut-être pour certaines agence gouvernementales). 6 Qu apportent les nouvelles instructions AES? Ces instructions ( disponibles sur les nouveaux processeurs accélèrent grandement l exécution de l algorithme de chiffrement AES. Quelques mesures effectuées avec TrueCrypt 7.0a sur un Dell Latitude 4310 donnent un débit de chiffrement d environ 800 Moctets/s en utilisant les instructions AES et d environ 200Moctets/s sans. Comparé au débit des disques qui sur la machine considérée a été mesuré à environ 80Moctets/s, le chiffrement ne peut plus être considéré comme dégradant significativement les performances. Cependant les nouvelles machines devant être commandées avec un disque chiffrant, le chiffrement logiciel du disque n est plus nécessaire. 7 Comment savoir si la machine possède un disque chiffrant? Pour une machine Dell allez sur le site Dell et choisissez «Support», entrez le numéro de série puis sélectionner l onglet «Configuration système». Si le disque est chiffré c est parfois indiqué dans la configuration. («DISQUES DURS : DISQUE DUR CHIFFRE 250GO»). Sinon le plus simple est de démarrer la machine avec un système Linux sur CD/DVD ou clé USB et de lancer la commande smartctl. Au cas où vous n auriez pas de Système Linux à votre disposition, il est toujours possible de récupérer SystemrescueCd 4 smartctl i /dev/sda On récupère alors le numéro de modèle du disque. Une recherche internet avec ce numéro permet de retrouver le document donnant les caractéristiques du disque et en particulier s il est autochiffrant ou non. 8 Que faire si le mot de passe a été compromis? Pour les solutions logicielles de chiffrement, en cas de compromission avérée ou simplement suspectée du mot de passe, il faut considérer que la clé symétrique qui sert au chiffrement du disque n est plus secrète. Le mot de passe ne sert qu à protéger cette clé symétrique. Celui qui a eu connaissance à un moment donnée du mot de passe a pu récupérer la clé symétrique de chiffrement et sera en mesure de déchiffrer les informations même si le mot de passe a été changé entre temps. En effet un changement de mot de passe ne modifie pas la clé symétrique de chiffrement du disque. 4
5 Il est donc impératif de procéder à un déchiffrement complet du disque suivi d un nouveau chiffrement qui va utiliser une nouvelle clé symétrique, ce qui en fonction de la capacité du disque peut être une opération particulièrement longue. Pour les disques chiffrants, la clé ne peut sortir du disque et il un changement de mot de passe suffit. C est l un des atouts des solutions matérielles de chiffrement. 9 Connexion d un disque chiffrant externe Pour connecter un disque chiffrant externe, il faut utiliser un adaptateur esata. Les adaptateurs USB (ou du moins les modèles testés) ne permettent pas d envoyer les commande qui permettent de déverrouiller le disque. 10 Chiffrement intégral du disque ou chiffrement de conteneurs Le chiffrement intégral du disque que ce soit au niveau du matériel (disque chiffrant) ou à l aide d un logiciel (TrueCrypt, FileVault 2, etc.) possède l avantage de la simplicité, le fonctionnement est transparent, tout est chiffré, il n y a pas à se préoccuper de choisir les informations à protéger et de les ranger dans le conteneur chiffré au risque d en oublier. A cela s ajoute la difficulté de maîtriser certaines informations, fichier de pagination (swap), fichier d hibernation (veille prolongée), fichiers temporaires, registre sous Windows, journal du système de fichiers, etc. Il est finalement plus simple et plus sûr de chiffrer intégralement le disque. Cependant dès que le mot de passe permettant de déverrouiller le disque a été fourni n importe qui ayant accès à la machine que cela soit un humain ou un programme (éventuellement malfaisant) peut accéder à l ensemble des fichiers. La protection apportée par le chiffrement n a lieu que disque éteint. Par contre un fichier situé dans un conteneur chiffré est protégé tant que ce dernier n a pas été ouvert en fournissant le mot de passe. Il peut être utile pour des fichiers particulièrement sensibles de les stocker dans des conteneurs chiffrés ce qui n exclut pas d utiliser aussi un chiffrement intégral du disque. Il faut alors prendre garde à fermer (démonter) le conteneur chiffré dès que l accès n est plus nécessaire afin de réduire la fenêtre de vulnérabilité. 11 Windows 8 Windows 8 supporte UEFI et Secure Boot et Microsoft recommande de les utiliser. UEFI (Unified Extensible Firmware Interface) est le successeur d EFI (Extensible Firmware Interface), lui-même le remplaçant du BIOS. Secure Boot est un mécanisme utilisant le composant TPM (Trusted Platform Module) qui permet de sécuriser le démarrage d une machine en s assurant que tous les composants chargés sont bien les bons. Les problèmes de non compatibilité que l on peut rencontrer avec les machines livrées avec Windows 8 résultent plutôt d UEFI et Secure Boot. Les matériels ayant UEFI et Secure Boot sont encore récents, les différents produits n ont pas encore eu le temps d être adaptés. Les firmwares des machines ne sont peut-être pas encore totalement au point. Au cours du temps les problèmes devrait progressivement se régler. Ainsi la dernière version de Fedora qui vient de sortir (janvier 2013) supporte UEFI et Secure Boot.
6 Les améliorations apportées par Windows 8 et notamment son composant BitLocker (gestion des disques autochiffrants par exemple) font que désormais BitLocker est une solution de chiffrement à envisager. BitLocker n était disponible que les pour les versions Entreprise et Ultimate de Vista et Windows 7, pour Windows 8 il est aussi inclus dans la version Professional. Disques autochiffrants et Windows 8 Dell vient d annoncer qu il n y a plus d incompatibilité entre les disques chiffrants à son catalogue et Windows Support pour le séquestre ou le recouvrement Lors de l initialisation d un disque système chiffré sous Windows, TrueCrypt demande stocker sur CDROM un mini système permettant de déchiffrer le disque ou établir un nouveau mot de passe. Il est nécessaire de conserver ce CDROM et de noter le mot de passe associé et de stocker l ensemble en lieu sûr. Plutôt que noter sur une feuille de papier le mot de passe de recouvrement d un disque autochiffrant ou de FileVault, il est possible de le stocker sur un support informatique. Il convient alors de prendre toutes les précautions pour en assurer la sécurité. Il est nécessaire d avoir plusieurs copies (sauvegarde) et de chiffrer les informations (en utilisant un gestionnaire de mot pas comme KeePass par exemple). En règle générale il vaut mieux éviter comme support pour les informations de recouvrement les clés USB dont la fiabilité est douteuse. Il faut prévoir d avoir des copies sur plusieurs supports pour se prémunir d un défaut éventuel du support. 13 Sauvegardes Les sauvegardes sont un impératif. Chiffré ou pas chiffré, en cas de vol ou de panne du disque, le résultat est le même et le seul secours proviendra des sauvegardes. Le chiffrement intégral du disque ne fait pas obstacle aux outils de sauvegarde. Tant que le disque est en fonctionnement, les données sont accessibles en clair. Par contre les processus qui démarrent au milieu de la nuit les machines éteintes pour procéder aux sauvegardes posent des problèmes, en effet il n y a personne pour saisir le mot de passe. Un conteneur chiffré n est qu un fichier chiffré. Il sera sauvegardé comme un fichier. Il est important que les sauvegardes soient sécurisées. C est-à-dire conservées dans un lieu sûr ou bien elles-mêmes chiffrées. 14 Performances A caractéristiques égales (vitesse de rotation, taille du cache, etc.) un disque autochiffrant offre les mêmes performances qu un disque normal. Le chiffrement est réalisé au niveau du matériel gérant le disque ce qui ne consomme aucune ressource sur le processeur. Pour un chiffrement logiciel, les processeurs modernes, surtout ceux qui incluent les nouvelles instructions AES sont capables d exécuter les opérations de chiffrement avec un
7 débit très largement supérieur avec celui offert par le disque. Pratiquement le ralentissement ne doit pas être sensible. Pour un disque autochiffrant le «preboot» permettant d entrer le mot de passe ralentit certes un peu le démarrage du système mais l allongement (typiquement une vingtaine de secondes) est faible vis à vis du démarrage de Windows. Ce qui peut être un peu long, surtout avec les capacités mémoires qui s accroissent est le réveil de la machine depuis l état de veille prolongée (hibernation). Il faut recopier à partir du disque l ensemble de la mémoire. Disque chiffré ou non le temps ne change pas mais, pour des raisons de sécurité, l utilisation du chiffrement intégral du disque est incompatible avec la veille normale (les données sont conservées en mémoire vive). Effectivement il est plus long de réveiller une machine à partir d une veille prolongée que d une veille normale mais la sécurité est à ce prix. 15 «Wear-leveling» sur les SSD La plupart des SSD utilisent un mécanisme de wear-leveling pour en accroitre la fiabilité. Ce mécanisme est à priori défavorable à la sécurité du chiffrement. Assez logiquement, TrueCrypt déconseille d utiliser des SSD. Cependant cela reste assez théorique et il semble difficile de monter des attaques pratiques. 16 Le chiffrement est-il sûr? Certains mettent en doute la sécurité réelle des outils de chiffrement en avançant différentes attaques (evil maid, récupération de clés en mémoire, etc.). Il faut bien voir que ces attaques sont connues, documentées. Elles ne peuvent s effectuer qui si la machine n est pas arrêtée ou si l attaquant a un accès physique pour modifier son fonctionnement à l insu de son propriétaire. Dans la documentation il est clairement indiqué que la protection n a lieu que si la machine est arrêtée. Quant aux attaques par force brute sur le mot de passe, elles n ont aucune chance de réussir avec un mot de passe un tant soit peu robuste. Pour un disque autochiffrant, au bout de quelques tentatives (une dizaine typiquement) de saisie infructueuses du mot de passe, le disque est arrêtée et il faut le redémarrer ce qui va prendre bien une minute. Avec 10 mots de passes essayés à la minute et sachant qu un disque à un nombre limité de cycles de démarrage, on constate qu il faut énormément de chances à un attaquant pour espérer casse le mot de passe. Ce n est qu à peine plus favorable pour l attaquant avec TrueCrypt. L algorithme utilisé par ce dernier pour déduire la clé de chiffrement à partir du mot de passe est très volontairement lent et on obtient d après cette analyse environ 1000 mots de passe à la minute. 17 Mise à jour du firmware Le firmware des ordinateurs (BIOS) et parfois celui des disques font l objet de mise à jour. Il est important de vérifier sur le site du fabricant la disponibilité des nouvelles versions. Ces dernières peuvent régler certains problèmes rencontrés. Ainsi sur certains modèles d ordinateurs de Dell ayant une version ancienne du BIOS, une mise à jour accélère le démarrage avec un disque autochiffrant.
8 Attention la mise à jour directe à la dernière version du firmware n est pas toujours possible, il faut parfois passer par des versions intermédiaires. Vérifiez attentivement la documentation. 18 Terminologie Chiffre (anglais cipher ou cypher ; étymologiquement le français comme l'anglais proviennent de l'arabe sifr qui signifie «vide» puis «zéro» et est lui-même dérivé du sanskrit "sunya" qui signifie vide) : langage secret quelconque; règles permettant de le pratiquer. Chiffrer (anglais to encipher ou to encrypt) : transcrire un texte en langage conventionnel pour en assurer le secret. Déchiffrer (anglais to decipher ou to decrypt) : traduire en clair un texte chiffré. Décrypter : traduire, mettre en clair un texte chiffré dont on ne possède pas la clé ou le code. Crypter : n'existe pas en français Cryptographie (du grec kruptos «caché» et graphein «ecrire») : art d'écrire en langage codé, secret, chiffré. Cryptologie : étude, traité des écritures secrètes, des documents chiffrés Clé (anglais key) : clé (du chiffre). Connaissance des conventions, du code (à base de caractères numériques par exemple) utilisés pour la rédaction de messages secrets et permettant de les déchiffrer et, le cas échéant, d'en chiffrer d'autres (cf. chiffre). Cryptanalyse : la cryptanalyse est le déchiffrement de messages chiffrés dont on ne connaît pas le code. 19 Trusted Computing Group, standard OPAL Le Trusted Commputing Group (TCG) a publié un standard, OPAL de disques autochiffrants (Self Encrypting Drive ou SED. Différents documents sont disponibles sur le site du TCG 5. Le standard Opal du TCG définit comment un disque doit être chiffré et protégé au niveau du matériel ainsi que les commandes nécessaires pour le gérer. Pratiquement pour utiliser un disque autochiffrant Opal il faut un logiciel de gestion qui va permettre d'activer/désactiver la protection, gérer les mots de passe, changer la clé de chiffrement, etc. L'authentification se fera dans un «preboot» qui est un mini-système lancé avant l'os. 20 Disque autochiffrant et mot de passe BIOS Certains constructeurs de disques outre le standard Opal permettent aussi d'utiliser en les détournant de leur usage habituel les commandes ATA de mot de passe pour gérer le disque autochiffrant. Il faut bien voir que les possibilités sont très limitées : un seul mot de passe possible, saisie du mot de passe dans le BIOS avec tout ce que cela implique. Cela ne permet pas d'effectuer un séquestre/recouvrement dans de bonnes conditions. Le niveau 5
9 de sécurité réel offert par cette fonctionnalité n'est pas connu, ce qui est certifié ce sont les fonctionnalités Opal. Il n'est pas possible de savoir a priori si un disque autochiffrant implémente cette fonctionnalité. Il faut pour cela regarder en détail les caractéristiques du disque utilisé. Pour un même constructeur cela peut dépendre du modèle de disque, voire de la version du firmware du disque. Quiconque a jeté un coup d'œil à une notice technique avec les très nombreuses références correspondant à des modèles différents comprendra que c'est loin d'être trivial. Si le disque n'implémente pas cette fonctionnalité, le protection par chiffrement du disque ne sera pas activée et l'utilisation d'un mot de passe au BIOS n'offrira que la sécurité offerte par ATA. On aura donc une illusion de de sécurité. Nous avons toujours préconisé des méthodes simples, fiables, n'exigeant pas des démarches compliquées. C'est pourquoi nous ne pouvons que déconseiller l'usage du mot de passe ATA. 21 Disque en mode target pour les machines Apple Il est possible de connecter une machine Apple ayant un port FireWire ou Thunderbolt telle sorte qu elle apparaisse comme disque externe. Pour cela il faut la relier par un câble FireWire ou Thunderbolt à une autre et d enfoncer au démarrage la touche T. C est évidemment très pratique pour transférer des fichiers d une machine à une autre. C est aussi une vulnérabilité importante car un attaquant qui a un accès physique à une machine peut récupérer extrêmement facilement des informations sans laisser de traces. Par contre cela ne fonctionne pas si le disque est chiffré avec FileVault, ce qui donne une raison supplémentaire de chiffrer systématiquement toutes les machines Apple avec FileVault. 22 Quelles précautions prendre après le vol d un ordinateur chiffré? Il faut changer les mots de passe et surtout ne plus utiliser en un quelconque endroit le mot de passe qui servait à déverrouiller le disque. En effet un voleur motivé pour récupérer les informations stockées sur le disque pourrait lancer une attaque ciblée pour chercher à récupérer le mot de passe de la victime. 23 Un disque chiffré contient il moins d informations qu un disque non chiffré? Non. Pour les algorithmes de chiffrement symétrique tel l AES qui sont utilisés pour chiffrer les disques la taille d un texte chiffré est rigoureusement identique à celle du texte original en clair. Ce qui signifie que sur un secteur de disque chiffré on met exactement la même information que sur un secteur non chiffré. Certes il faut ajouter pour un disque chiffré des métadonnées qui permettent de définir les caractéristiques du chiffrement (algorithme utilisé, mode de chiffrement, taille de la clé, méthode et paramètres pour dériver la clé symétrique à partir du mot de passe, etc.). Typiquement ces métadonnées font quelques centaines ou milliers d octets. Même si elles sont répliquées plusieurs fois pour des raisons de sécurité, cela reste totalement négligeable vis de la taille des disques actuels.
10 24 Poste de travail multiutilisateur Un disque autochiffrant supportant le standard Opal permet outre le mot de passe maître pour l administrateur de définir plusieurs utilisateurs avec chacun leur mot de passe associé (le nombre est lié au modèle du disque). Pour les systèmes Linux chiffrés avec dm-crypt + LUKS, il est possible de définir jusqu à 8 mots de passe différents. Malheureusement il n est pas possible pour un disque système chiffré avec TrueCrypt d avoir plusieurs mots de passe. 25 «Dual boot» Windows chiffré avec TrueCrypt et Linux Il est possible d'avoir sur une machine un système Windows chiffré avec TrueCrypt et un système Linux. Il faut bien évidemment que le système Linux soit aussi chiffré (dm-crypt + LUKS). La procédure n'est pas forcément triviale et demande de l'attention. On trouve sur Internet différents exemples sur la façon de procéder comme celui-ci : En fonction de l'usage respectifs des deux systèmes une solution de virtualisation peut être envisagée pour éviter le «dual boot». 26 Antivirus, indexation et autres services consommateurs de ressources Souvent lorsque l on trouve que la machine répond trop lentement on accuse le chiffrement du ralentissement. Il faut bien voir qu il y a bien d autres choses qui peuvent consommer des ressources. L antivirus peut pénaliser très fortement le fonctionnement de la machine surtout qu au cours du temps les fichiers de signatures ont grossi, les antivirus ont évolué, intégrant de nouvelles vérifications et qu évidemment le volume de fichiers stockés sur la machine a augmenté. Cela ne veut évidemment pas dire qu il faille supprimer l antivirus qui reste un outil de protection nécessaire. Les différents services qui s exécutent en permanence sur le système pour indexer les fichiers, gérer des caches, etc. peuvent aussi être fortement consommateurs de ressources. Avant d accuser le chiffrement il faut adopter une démarche scientifique et effectuer des mesures. Sous Windows on utilisera le «Gestionnaire des tâche» et en particulier le «Moniteur de ressources» situé dans l onglet «Performance» ce qui permettra de détecter des goulots d étranglement. On constatera que généralement ceux-ci ne résident pas dans le chiffrement. 27 Disque chiffrant et SSO sous Windows Pour permettre de saisir une seule fois son mot de passe, les outils de gestion de disque autochiffrant sous Windows positionnent un «hook» sur le processus winlogon d ouverture de session et de changement de mot de passe. De fait le mot de passe Windows est mémorisé pour pouvoir être fourni lors de l ouverture de la session Windows. Lorsque le mot de passe Windows est changé il est intercepté pour être stocké.
11 Des incompatibilités ont pu être détectées avec certains outils qui positionnent aussi un «hook» sur le processus winlogon. 28 Bitlocker + TPM sans PIN Il est possible de configurer Bitlocker sur une machine disposant d un TPM pour que la clé de chiffrement soit stockée dans le TPM er qu aucun code ne soit demandé au pre-boot c est-à-dire avant le démarrage de Windows. C est séduisant car aucun mot de passe supplémentaire n est demandé et on arrive directement sur la bannière habituelle d ouverture de session mais c est une très mauvaise idée d ailleurs déconseillée par Microsoft. Un attaquant en possession de la machine pourra la redémarrer autant de fois qu il le souhaite et ne sera arrêté que par l ouverture de session où il faut fournir un mot de passe. En admettant que ce dernier soit suffisamment robuste, l attaquant peut exploiter différentes vulnérabilités pour accéder aux informations. En effet Windows est démarré et la clé de chiffrement est nécessairement stockée en mémoire. Toute attaque comme «Cold boot» ou Firewire qui permet de récupérer le contenu de la mémoire permettra en utilisant un de différents outils d extraction de clés de récupérer la clé de chiffrement et alors monter le disque sur une autre machine et le déchiffrer en utilisant la clé précédemment récupérée. Comme on a un système fonctionnel qui est démarré on peut envisager toutes sortes d attaques via le réseau. Bitlocker doit toujours être utilisé avec un mot de passe (PIN) au pre-boot. 29 Quelques mesures de performance avec TrueCrypt Voici le résultat de quelques mesures des performances du chiffrement de disques avec TrueCrypt sur une machine ancienne (octobre 2008) sous Windows dont le disque système est chiffré avec TrueCrypt. Le processeur est un Intel Centrino 2 qui n a pas d instruction AES. L outil de mesure de TrueCrypt indique qu il est capable de chiffrer en AES 164Moctets/s. La méthode de mesure utilisée est d accéder au disque sous Linux avec une commande dd. dd if=/dev/sda1 of= /dev/null bs=1m count=1024 On obtient alors 61 Moctets/s. Evidemment on n a lu que des données chiffrées. En montant le disque avec la commande truecrypt (il y a un paramètre à spécifier pour indique que c est un disque système Windows), on créé un device qui permet d accéder aux données déchiffrées. La même commande dd mais sur ce dernier device donne exactement le même résultat 61Moctets/s. Si on effectue une lecture à la fin du disque en choisissant un skip correspondant à la taille du disque dd if=/dev/sda1 of= /dev/null bs=1m count=1024 skip=nnn on obtient alors obtenu un débit de 31Moctes/s ce qui est quasiment deux fois plus faible.
12 L explication est évidente. Les disques actuels tournent à régime constant, la densité d information sur une piste est constante mais comme la piste à la périphérie est environ deux fois plus longue que celle au centre elle contient deux fois plus de secteurs. Par conséquent les performances à la périphérie (début du disque) sont bien plus grandes qu au centre. Il ne faut pas s étonner qu au fur et à mesure qu un disque se remplit les performances se dégradent. Evidemment si on installe un conteneur TrueCrypt en fin de disque les performances seront moins bonnes mais cela n a rien à voir avec le chiffrement. Le seul cas où un chiffrement logiciel pourrait impacter les performances est celui où on effectue simultanément des calculs intensifs et de nombreuses entrées-sorties sur le disque mais on peut douter que cela se rencontre souvent.
Chiffrement des portables. Mise en œuvre et utilisation
Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailSED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Plus en détailChi rement des postes PC / MAC / LINUX
Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour
Plus en détailSécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt
Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailParis, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables
Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.
Plus en détailProtection des ordinateurs Portables
Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailSécurité Manuel de l'utilisateur
Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document
Plus en détailNOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Présentation Méthode d'utilisation de votre clé USB MultiSystem Sauvegarder votre clé USB Ajouter des fichiers iso dans votre clé USB Liste des distributions
Plus en détailINSTALL ATION D UNE D I S T RIBUTION
INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailMise à niveau Windows Vista
Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente
Plus en détailHP ProtectTools Manuel de l utilisateur
HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailAnalyse des protections et mécanismes de chiffrement fournis par BitLocker
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker
Plus en détailLes pannes non bloquantes ou aléatoires :
Dans cet article nous allons voir comment dépanner son ordinateur portable. Toutefois nous nous intéresseront uniquement aux problèmes et aux réparations qui peuvent être abordées facilement par un utilisateur
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailLe Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailGuide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailLiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012
LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailInstaller des périphériques
Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailBitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011
BitLocker Aurélien Bordes aurelien26@free.fr SSTIC 2011 8 juin 2011 1 BitLocker rapidement Technologie apparue avec Windows Vista (éditions Entreprise et Intégrale) afin de répondre à un besoin important
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailMac OS X 10.6 Snow Leopard Guide d installation et de configuration
Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailManuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150
Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres
Plus en détailEnsuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go :
Windows To Go : création d'une clé USB Windows To Go http://blogs.technet.com/b/pascals/archive/2012/09/12/windows-to-go-2-232-me-partie-cr-233-ation-d-une-cl-233-usb-windows-togo.aspx Après avoir vu dans
Plus en détailLenovo S20-30 / S20-30 Touch
Lenovo S20-30 / S20-30 Touch Guide de l utilisateur Lisez attentivement les consignes de sécurité et les conseils de la documentation fournie avant d utiliser votre ordinateur. Remarques Avant d utiliser
Plus en détailGuide d installation logicielle
Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation
Plus en détailTutoriel : Utiliser Time Machine pour sauvegarder ses données
Tutoriel : Utiliser Time Machine pour sauvegarder ses données Le Mac est un outil formidable qui fait parfois oublier qu il faut sauvegarder ses données régulièrement. le Mac comme tous les ordinateurs,
Plus en détailSuite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits
Plus en détailAjouter un cache SSD à son ordinateur
Ajouter un cache SSD à son ordinateur Les SSD, ces disques faits uniquement de mémoire flash se répandent de plus en plus et sont une excellente solution pour booster son ordinateur. Leurs performances
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailConfiguration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Plus en détailClé USB 2.0 Wi-Fi 802.11n Référence 495257
Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières
Plus en détailComment récupérer ses fichiers quand Windows ne démarre plus
Activ Computing Services informatiques aux particuliers et professionnels 22 rue des Ecoles 57600 FORBACH Sur Strasbourg et CUS http://www.activ-computing.com Comment récupérer ses fichiers quand Windows
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailSafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1
SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailInstallation de Windows Vista
Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailSauvegarde et protection des documents
Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.
Plus en détailRapport financier électronique
Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier
Plus en détailCOUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14
COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection
Plus en détailDémontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailPremière édition en format électronique. Parallels Desktop 7 pour Mac OS X.
Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailInstallation d un Contrôleur de Domaine Windows Server 2003
Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage
Plus en détailCahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur
Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailCOMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE
LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailPerspective : la sauvegarde croisée
A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées
Plus en détailCaméra Numérique de Microscopie Couleur USB. Guide d installation
Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,
Plus en détailOSCAR Un outil gratuit libre d images disque
OSCAR Un outil gratuit libre d images disque Oscar qu est-ce? Oscar est un ensemble d'outils, packagé par l équipe de Jean-François Tissoires de l Académie de Lyon, sur un CDROM bootable qui permet aux
Plus en détail