SRS Day. Secure Deletion of Data from Magnetic and Solid-State Memory

Dimension: px
Commencer à balayer dès la page:

Download "SRS Day. Secure Deletion of Data from Magnetic and Solid-State Memory"

Transcription

1 SRS Day Secure Deletion of Data from Magnetic and Solid-State Memory Nombres de pages : 20 Version : 1.6 Auteurs : PAWLICKI Piotr ROUX Nicolas Destinataires : SRS Day Remarques : Aucune.

2 Tables des matières 1 Introduction Pourquoi effacer les données? Comment un disque dur fonctionne? Organisation mécanique Organisation bas niveau : plateaux, cylindre, piste, secteur Pourquoi peut-on récupérer des informations effacées? Outils pour la récupération Méthode classique, annulation suppression Le microscope à force magnétique Le microscope à effet tunnel Explication de l effet tunnel Le microscope à effet tunnel L'effacement Que sont ces types d encodages? FM, MFM et M2FM RLL PRML Effacement de données en fonctions de l encodage Les pistes du disque La largeur des pistes L impact des fréquences Comment obtenir les basses fréquences? MFM RLL (1,7) RLL (2,7) : PRML Au final, méthode Peter Gutmann Les normes et recommandations Les standards et normes à 1 passe Les standards et normes à 3 passes Les standards et normes à 4 passes Les standards et normes à 5 passes Les standards et normes à 7 passes Les standards et normes à 35 passes Qu'en penser? En faveur du possible En faveur de l'impossible La destruction physique Intelligence économique : Société de récupération de données Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory ii

3 7 Bibliographie Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory iii

4 1 Introduction 1.1 Pourquoi effacer les données? Les disques durs sont présents dans n importe quel système d information pour contenir des informations à conserver. De ce fait, les disques durs sont utilisés parfois comme support de stockage pour des données très confidentielles : serveur de fichiers, poste de travail, etc. Or ceux-ci ne sont pas infaillibles, ils évoluent. Il arrive donc parfois de les changer. Mais que fait-on des anciens disques durs? On les jette? On les revend? Quoi qu il en soit il faut d abord effacer les données qu ils contiennent. Pour effacer un disque, il n y a qu à mettre tous les fichiers à la «corbeille»? Il n y a qu à formater le disque dur? Et bien, non! En effet, les fonctions de suppression au niveau du système d'exploitation ne font que retirer les pointeurs vers le contenu des fichiers (inode, table d allocation du système FAT, ). Pour simplifier, elles enlèvent juste le fichier de la liste des fichiers du système de fichier (FS, File System) mais les données sont toujours présentes sur le disque dur. Pour ce qui est des mécanismes de formatage de disque dur : le formatage rapide n efface que le système de fichiers, il n'efface pas les données. Le formatage complet écrit des «0» partout sur la surface du disque, mais nous verrons que les données sont encore récupérables. Il en va de même pour le formatage bas niveau (voir en dessous) et la fonction «Effacement» de certains disques. 1.2 Comment un disque dur fonctionne? Organisation mécanique Source : vulgarisation-informatique.com Un disque dur est constitué de plusieurs disques rigides en métal, verre ou céramique appelés plateaux et empilés les uns sur les autres avec une très faible distance d'écart. Les plateaux tournent autour d'un axe avec une vitesse entre 4000 et tours par minute, dans le sens inverse des aiguilles d'une montre. Les données sont stockées sur le disque dur sous forme analogique sur une fine couche magnétique de quelques microns d'épaisseur recouverte d'un film protecteur. Un DSP (digital signal processor) se charge de la conversion des données analogiques en données numériques compréhensibles par l'ordinateur (0 ou 1, les bits). La lecture et l'écriture se font grâce à des têtes de lecture/écriture situées de part et d'autre de chacun des plateaux et fixées sur un axe. Ces têtes sont en fait des électroaimants qui se baissent et se soulèvent (elles ne sont qu'à 15 microns de la surface, séparées par une couche d'air provoquée par la rotation des plateaux) pour pouvoir lire l'information ou l'écrire. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 1

5 Cependant, les têtes ne peuvent se déplacer individuellement et seulement une tête peut lire ou écrire à un moment donné. L'ensemble de cette mécanique de précision est contenue dans un boitier totalement hermétique, car la moindre particule peut détériorer l'état de surface du disque dur Organisation bas niveau : plateaux, cylindre, piste, secteur Mais avant de pouvoir ranger des informations dans un disque dur, encore faut-il organiser ce rangement : Pour stocker des données, on crée des pistes en cercles concentriques sur les plateaux autour de l'axe de rotation. Leur nombre varie en fonction du type de matériaux utilisés pour les plateaux et la couche magnétique. Chaque piste est numérotée. La numérotation débute par 0 et commence à l'extérieur du plateau. De plus, la tête laisse un "trou" (appelé gap en anglais) entre chaque piste. Source : Commentcamarche.net, Dossier «Le formatage d'un disque dur» Ensuite, on découpe la piste en secteurs (numérotés en commençant à partir de 1) séparés entre eux par des trous (gaps). Chacun de ces secteurs commence par une zone réservée aux informations du système appelée préfixe et se termine par une zone appelée suffixe (qui contient les sommes de contrôle par exemple) Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 2

6 Source : Commentcamarche.net, Dossier «Le formatage d'un disque dur» On a des milliers de pistes qui ont chacune de 60 à 120 secteurs environ. Et enfin, on appelle cylindre l'ensemble des pistes réparties sur les faces de chaque plateau et situées à la même distance de l'axe de rotation : Source : Commentcamarche.net, Dossier «Le formatage d'un disque dur» En simplifiant, on se déplace sur un disque dur avec des adresses de type : plateaux_cylindres_(pistes)_secteurs. On parle aussi d adresse CHS (Cylinder-Head- Sector), il suffit juste de traduire plateau par tête qui accède à ce plateau. C est donc la même chose. L ensemble de cette organisation physique est créée lors du formatage physique / bas niveau (différent formatage rapide / complet / logique). De base, l utilisateur n a pas à faire ce formatage puisque il est réalisé en usine. Cependant, il arrive qu un formatage de tel type résolve certains problèmes : secteur défectueux, problème d accès, puisque il remet à «neuf» l organisation du disque et notamment la table des secteurs défectueux. Dans le cadre de ce dossier nous verrons qu un tel formatage n empêche pas la récupération de données. Une fois cette organisation physique réalisée, on peut se préparer à mettre un système de fichier (qui est déjà un stockage d information en soi) pour stocker des données. Pour stocker des informations le système d'exploitation utilise des blocs appelé «cluster». C est équivalent à plusieurs secteurs. Un fichier, aussi petit soit-il, ne peut prendre moins d un cluster en terme de place sur un disque dur. Cluster = taille minimale que peut occuper un fichier sur le disque Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 3

7 1.2.3 Pourquoi peut-on récupérer des informations effacées? Les données sont stockées en polarisant la couche magnétique des plateaux. Avant, on stockait longitudinalement et maintenant perpendiculairement afin d augmenter la densité d information stockée. Source : «Le disque dur», vulgarisation-informatique.com En écrivant, la tête change la polarité de la plupart des domaines magnétiques, mais pas de tous. En informatique, on ne connait que le «1» et le «0», mais dans le codage analogique ce n est pas exactement cela. Supposons qu il existe la polarisation «1» et «0». Alors : o o Si on écrit un 1 sur un 0, on tombera sur une polarisation valant 0,95 à la prochaine lecture Si on écrit un 1 sur un 1, on tombera sur une polarisation valant 1,05 à la prochaine lecture En effet, du à l «imprécision» du placement de la tête de lecture/écriture, celle-ci ne polarise pas tous les éléments qui composent le bit. C est ainsi, que chaque bit garde une trace de ces anciennes valeurs et qu il est possible de retrouver des informations même après une réécriture Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 4

8 Il y a aussi les valeurs de sommes de contrôle qui peuvent, si elles sont mal effacées, permettre de retrouver des données. Il y a aussi la difficulté à effacer un bit qui est resté longtemps à la même valeur mais nous détaillerons cela plus tard. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 5

9 2 Outils pour la récupération 2.1 Méthode classique, annulation suppression Quand un fichier est supprimé, il est marqué comme supprimé dans le système de fichier et si on doit créer un nouveau fichier, on prend l espace libre ou l espace occupé par les fichiers les plus anciennement supprimés. Il est donc possible, en parcourant de manière brute (RAW) le système de fichier et en l analysant, de retrouver les entrées marquées «supprimées». Ainsi l emplacement des fichiers supprimés est identifié et il est possible de récupérer les fichiers si rien n a été écrit pardessus. Exemple d un système de fichier en FAT : Quand on efface un fichier, le système n'efface absolument rien sur le disque, il ne fait que mettre les clusters correspondants de la FAT à «0», et remplacer (au niveau du répertoire) la première lettre du nom du fichier par un caractère particulier... Le fichier est toujours bien présent sur le disque. Si le système de fichiers a été supprimé/formaté, il est encore possible en utilisant des algorithmes complexes de retrouver les liens entre les clusters en lisant la totalité du disque et ainsi reconstituer les fichiers. Cette opération de récupération est très longue et n'est pas fiable à 100% mais permet parfois de récupérer des informations. 2.2 Le microscope à force magnétique Source : Un microscope à force magnétique (MFM, Magnetic Force Microscope) permet de détecter des variations spatiales de champ magnétique avec une résolution inférieure au micron. Dans un microscope MFM, une très fine pointe aimantée, montée à l'extrémité d'un bras de levier en silicium, est déplacée au dessus de la surface de l'échantillon à analyser. Le champ magnétique émanant de la surface de l'échantillon exerce une force sur la pointe aimantée. Il en résulte une déformation du levier, mesurée au moyen de capteurs optiques (laser) par exemple. La force d'interaction entre la pointe et le matériau nous renseigne sur l'état magnétique de la surface du matériau. Deux modes de mesure sont possibles : un mode «tapping», permettant de mesurer la composante normale de la force s'exerçant sur la pointe, et un mode «torsion», permettant de mesurer la composante tangentielle. Ainsi, avec un microscope à force magnétique, il est possible de scanner un plateau de disque dur. A partir de là, il est possible de retrouver des données comme nous le verrons par la suite. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 6

10 Images par microscopie à force magnétique de disques durs. A gauche un disque de 40 giga-octets ; à droite un disque de 4 giga-octets 2.3 Le microscope à effet tunnel Le microscope à effet tunnel (STM, Scanning Tunneling Microscope) utilise un phénomène quantique, l effet tunnel Explication de l effet tunnel Source : «L'effet tunnel désigne la propriété que possède un objet quantique de franchir une barrière de potentiel, franchissement impossible selon la Mécanique classique. Généralement, la fonction d'onde d'une particule, dont le carré du module représente l'amplitude de sa probabilité de présence, ne s'annule pas au niveau de la barrière, mais s'atténue à l'intérieur de la barrière, pratiquement exponentiellement pour une barrière assez large. Si, à la sortie de la barrière de potentiel, la particule possède une probabilité de présence non nulle, elle peut traverser cette barrière. Cette probabilité dépend des états accessibles de part et d'autre de la barrière ainsi que de son extension spatiale.» Le microscope à effet tunnel Dans le STM, un palpeur (une pointe) suit la surface de l'objet. La pointe balaie (scanne) la surface à représenter. Un ordinateur ajuste (via un système d'asservissement) en temps réel la hauteur de la Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 7

11 pointe pour maintenir un courant constant (courant tunnel) et enregistre cette hauteur qui permet de reconstituer la surface. Pour cela, avec un système de positionnement de grande précision (réalisé à l'aide de piézoélectriques), on place une pointe conductrice en face de la surface à étudier et l'on mesure le courant résultant du passage d'électrons entre la pointe et la surface par effet tunnel (les électrons libres du métal sortent un peu de la surface, si l'on se met très près sans pour autant la toucher, on peut enregistrer un courant électrique). Dans la plupart des cas, ce courant dépend très rapidement (exponentiellement) de la distance séparant la pointe de la surface, avec une distance caractéristique de quelques dixièmes de nanomètres. Ainsi, on fait bouger la pointe au dessus de l'échantillon avec un mouvement de balayage et on ajuste la hauteur de celle-ci de manière à conserver une intensité du courant tunnel constante, au moyen d'une boucle de rétroaction. On peut alors déterminer le profil de la surface avec une précision inférieure aux distances interatomiques. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 8

12 3 L'effacement Degaussing (démagnétisation) : on remet le disque dur dans son état d'origine en le soumettant à un champ magnétique dont l'intensité doit être au moins 5 fois supérieure à la coercivité du disque (intensité de champ magnétique nécessaire pour supprimer l'induction magnétique existante). Ainsi l ensemble des bits sont «réinitialisés» (pas de sens de magnétisation). Réécriture : on écrit plusieurs motifs au même endroit pour inverser les domaines magnétiques plusieurs fois. Réécriture oui, mais comment? Il existe de nombreuses normes en fonctions du support qui détaillent la méthode de réécriture comme nous le verrons par la suite. Ces normes définissent notamment : o o Le nombre de passes Le motif utilisé pour la réécriture o Sur quel type de disque utiliser la norme en fonction du type d encodage : MFM (Modified Frequency Modulation) RLL (Run Length Limited) 1,7 ou 2,7 Bien d'autres de nos jours : PRML, EPRML, EEPRML, Trellis, MTR Que sont ces types d encodage? FM, MFM et M2FM Différentes techniques de codage ou de magnétisation sont utilisées, dans le but d'assurer une plus grande intégrité et une plus grande densité de l'information. Les codages FM, MFM et M2FM utilisent la technique d'enregistrement NRZI, où un «1» est représenté par un renversement du flux magnétique. Dans le codage FM (modulation de fréquence), il y a une impulsion d'horloge (renversement de flux) au début de chaque cellule de bit (coïncidant avec le pointillé). Un «1» est représenté par une impulsion (renversement de flux) au milieu de la cellule de bit. Il n'y a pas de renversement de flux dans le cas d'un «0». Vers 1977, on introduit les techniques dites de double densité. Dans le MFM (modulation de fréquence modifiée), on n'a une impulsion d'horloge que s'il y a deux «0» de suite ou plus. Ceci permet de réduire la durée de la cellule de bit sans augmenter le nombre de renversements de flux par unité de distance. Dans le M2FM (modulation de fréquence doublement modifiée ou modifiée par Miller), on n'a une impulsion d'horloge pour un zéro que si le bit précédent était zéro et qu'il n'y avait pas d'impulsion d'horloge pour ce bit. Dans les trois techniques, le contrôleur de disque doit être assez bien synchronisé pour faire la distinction entre une impulsion d'horloge et une donnée. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 9

13 3.1.2 RLL Un autre codage similaire au GCR (l978) est utilisé depuis quelques années, le codage RLL (Run- Length Limited). On retrouve ce dernier sur la plupart des disques durs récents en Dans le GCR et le RLL, il s agit de coder l information de telle sorte qu il n y ait jamais ni plus ni moins qu un certain nombre de zéros qui se suivent, quel que soit le motif de bits à enregistrer, afin de ne pas perdre la synchronisation. Dans le codage RLL 2,7, par exemple, il y a toujours au moins deux zéros et au plus sept zéros entre chaque paire de uns. Dans le RLL 3,9, on trouve entre deux uns au moins trois et au maximum neuf zéros. Le codage RLL est environ 50% plus dense que le MFM. Table pour le RLL(2,7) Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 10

14 3.1.3 PRML Partial Response Maximum Likelihood (PRML) est une nouvelle méthode d encodage pour convertir un signal faible analogique en signal numérique. Cette technique est utilisée dans les disques durs actuels pour augmenter encore la densité. PRML a été amélioré pour donner l extended PRML (EPRML) qui permet une densité encore plus grande. Ce type d encodage ne sera pas détaillé. 3.2 Effacement de données en fonctions de l encodage Les pistes du disque Un disque dur utilise des pistes pour écrire des données comme cela a été vu précédemment. Quand on réécrit sur une piste, on ne réécrit pas forcément sur la piste entière. Cela est du à une imprécision du positionnement de la tête de lecture/écriture. Ainsi il est possible grâce à un MFM ou un STM de récupérer les informations sur l ancienne piste en lisant le bord des pistes qui a été mal réécrit. La plupart des disques durs proposent aussi des fonctions pour contrôler la tête de lecture par micro pas à pas. Mais ces fonctions sont difficilement accessibles car forcer la réécriture des bords d une piste est beaucoup trop dangereux pour la piste à coté. Dommage, on aurait pu se servir de ce micro pas à pas pour lire ces bords de pistes La largeur des pistes La largeur des pistes a aussi une importance. Si les pistes sont larges, alors quand on écrit des bits sur cette piste, cela crée un champ perpendiculaire à la piste. Ainsi après une réécriture, il est possible en étudiant ces champs le long de la piste et à partir des données qui sont en ce moment sur la piste de déduire les données précédentes. En effet, si les anciennes données et les nouvelles sont en phase alors le champ magnétique est continu. Mais si les anciennes données et les nouvelles sont en phases opposés, alors il y aura une zone sans magnétisation à la jointure des anciennes et nouvelles données. Ce phénomène est énormément atténué si la densité des données augmente car les données proches changeront aussi la phase du bord de la piste de la données d à coté. Ainsi on ne pourra pas deviner les anciennes données L impact des fréquences Pour effacer une donnée, il faut alterner le plus de fois possible le sens du champ magnétique des bits qui codaient la données. Il ne faut pas non plus écrire le même pattern sinon on serait capable de deviner les données précédentes de la même manière qu avec les bits à 0,95 et 1,05 décrit précédemment. Ainsi, pour arriver à cela il faudrait utiliser les hautes fréquences pour aller plus vite. Le problème est que si on utilise les hautes fréquences, on touche au sens magnétique de la surface mais pas au sens magnétique en profondeur. Il faut trouver un juste milieu. De plus, pour augmenter la densité, les médias utilisent une coercivité plus grande. La coercivité mesure le pouvoir de magnétisation des supports. Plus la coercivité est grande plus il faudra un champ puissant pour effacer les données stockées sur le support. Ainsi, plus la coercivité est grande moins on est sujet à des effets de bords, ce qui permet d avoir une plus grande densité des medias. Exemple de coercivité : o o CB = 210 FCI (Flux changes per inch) Disque dur = FCI Ainsi on obtient des grandes densités, du coup pour écrire des bits il faudra utiliser des hautes fréquences (alternance rapide entre les «0» et les «1»). Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 11

15 Bilan : Pour effacer des données, il faut utiliser la fréquence la plus basse possible. Le problème est que les données ne sont pas écrites telles quelles. Elles sont encodées. Ainsi il faut déterminer quelles sont les données qui, UNE FOIS ENCODEE, donneront les fréquences les plus basses Comment obtenir les basses fréquences? MFM Dans le codage MFM, le bit de synchronisation est supprimé sauf dans le cas où 2 zéros se suivent comme nous l avons vu précédemment. Donc si on prend les exemples suivants, 0000, 1111, et 1010, cela donnera une fois encodés les patterns suivant 0(1)0(1)0(1)0, 1(0)1(0)1(0)1, et 1(0)0(0)1(0)0 où les () indiquent les bits de synchronisation insérés lors du processus Ainsi, avec le code 1010 on obtient le maximum de trois bits à «0» entre chaque «1». On a donc au maximum 4 bits entre chaque transition. La fréquence la plus basse possible est donc obtenue en répétant les patterns décodés 1010 et Ces patterns ont un «1» tout les autres bits de données et les bits de synchronisation sont tous à «0». On aurait aimé avoir les autres patterns avec les bits d horloge à «1» et tous les autres bits à «0» mais ce n est pas possible avec l encodage MFM (utilisés pour certains marquages de secteurs spéciaux). Le mieux que l on puisse aussi générer est avec 3 bits entre chaque transition et cela s obtient en répétant les patterns décodés suivant : , et RLL (1,7) Pour l encodage (1,7) RLL, bien que d après la définition d un RLL(1,7) (au minimum un «0» et au maximum sept «0» qui se suivent) on puisse avoir au maximum 8 bits entre chaque transition, la réalité est différente. La fréquence le plus basse possible s obtient avec 6 bits entre chaque transition. C est une propriété du circuit de codage des données et tous les codages RLL(1,7) ont cette propriété. Il faut trouver un moyen d écrire les patterns voulus sans connaitre l encodage RLL(1,7) précis utilisé dans le disque. Il faut regarder comment est fait le système de correction des erreurs (une erreur d un bit encodés n a d influence que sur peu de bits décodés). Il existe une bijection entre les bits encodes et les bits décodés. Ainsi la répétition d un pattern encodé correspond à la répétition d un pattern décodé. Les patterns encodés sont long de 6 bits et le ratio données décodés/données encodés est de 2/3. Il n y a donc que 16 patterns possibles de 4 bits : 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, et Parmi ces patterns, 2 sont aussi utilisés pour l effacement MFM. Donc il est bien de les réutiliser car l encodage MFM est difficile à effacer sur les anciens media (faible densité, etc.). Au final les 16 patterns seront utilisés pour couvrir l ensemble des différents encodages RLL(1,7). Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 12

16 RLL (2,7) : Même si il existe beaucoup d encodage RLL, le plus répandu pour un RLL(2,7) (merci IBM) est : Données en clair Données encodées en (2,7) RLL En regardant ce tableau on trouve les patterns décodés 0x33, 0x66, 0xCC and 0x99, qui sont aussi écrit avec les 16 patterns du (1,7) RLL. Les patterns à six bits peuvent être écrits en répétant des patterns 3 bits. Les patterns avec que des 0 ou que des 1 sont déjà dans les patterns (1,7) RLL patterns. Il en reste 6 autres possibles : En binaire ou 0x24 0x92 0x49, 0x92 0x49 0x24 et 0x49 0x24 0x92 en hexa, et D B 6 D B En binaire ou 0x6D 0xB6 0xDB, 0xB6 0xDB 0x6D et 0xDB 0x6D 0xB6 en hexa. Les trois premiers sont les même que pour les MFM donc on a besoin que de 3 nouveaux patterns pour couvrir l effacement de disque utilisant l encodage (2,7) RLL PRML L encodage PRML étant trop complexe à anticiper, le meilleur moyen pour l effacer, c est l aléatoire Au final, méthode Peter Gutmann Au final, on obtient la méthode de Peter Gutmann qui efface les données sur un disque dur quel que soit l encodage des données utilisé. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 13

17 Effacement de données (Peter Gutmann 35 passes) Numéro de passe Données écrites (en bits puis en hexa) Type d encodage visé 1 Random 2 Random 3 Random 4 Random x55 (1,7) RLL MFM xAA (1,7) RLL MFM x92 0x49 0x24 (2,7) RLL MFM x49 0x24 0x92 (2,7) RLL MFM x24 0x92 0x49 (2,7) RLL MFM x00 (1,7) RLL (2,7) RLL x11 (1,7) RLL x22 (1,7) RLL x33 (1,7) RLL (2,7) RLL x44 (1,7) RLL x55 (1,7) RLL MFM x66 (1,7) RLL (2,7) RLL x77 (1,7) RLL x88 (1,7) RLL x99 (1,7) RLL (2,7) RLL xAA (1,7) RLL MFM xBB (1,7) RLL xCC (1,7) RLL (2,7) RLL xDD (1,7) RLL xEE (1,7) RLL xFF (1,7) RLL (2,7) RLL x92 0x49 0x24 (2,7) RLL MFM x49 0x24 0x92 (2,7) RLL MFM x24 0x92 0x49 (2,7) RLL MFM x6D 0xB6 0xDB (2,7) RLL xB6 0xDB 0x6D (2,7) RLL xDB 0x6D 0xB6 (2,7) RLL 32 Random 33 Random 34 Random 35 Random Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 14

18 4 Les normes et recommandations D'un logiciel à un autre, les implémentations diffèrent. Ainsi, pour un même standard, le nombre de passes et les mêmes motifs peuvent varier. 4.1 Les standards et normes à 1 passe Quick Wipe offre une seule passe avec un motif composé de zéros uniquement. PRNG Stream Wipe propose une passe de données aléatoires. HMG IS5 Infosec 5 Baseline - UK's Ministry of Defence fonctionne avec une passe de zéros suivie d'une vérification des informations résiduelles. 4.2 Les standards et normes à 3 passes AR US Army (1990) suggère un caractère fixe, son complément et un aléatoire. NAVSO P US Navy Staff Office (1993) défend une approche basée sur une passe de 0xFF, puis un motif spécial MFM (0x7FFFFFFF) ou RLL (0x27FFFFFF) et enfin une passe aléatoire. NISPOM / DoD M - US DoD (1991) propose l'utilisation d'un caractère fixe pour la première passe, son complément pour la second et enfin et une passe aléatoire. AFSSI US Air-Force (1991) fonctionne avec une passe de 0x00 puis une passe de 0xFF, et enfin une passe avec un caractère constant. NSA NSA suggère deux passes aléatoires et finalement une passe de «0» HMG IS5 Infosec 5 Enhanced - UK's Ministry of Defence préconise une première passe avec caractère constant, une seconde passe avec son complément et enfin une passe aléatoire et enfin une vérification. TSSIT OPS-II (G2-003) - Royal Canadian Mouned Police (2003) met en avant une passe de zéros, puis une passe de uns, et finalement l'écriture d'un texte ASCII. Mais ils donnent également un complément d'information assez contradictoire "However, more than three overwrites generally buys little if any added benefit". 4.3 Les standards et normes à 4 passes NCSC-TG National Computer Security Center (1991) : pas d'informations trouvées. 4.4 Les standards et normes à 5 passes GOST P Russie (1995) : trois séries de zéros et trois séries d'aléatoire (source non sûre). 4.5 Les standards et normes à 7 passes OTAN / NATO Data Destruction Standard : six passes alternées de 0x00 et de 0xFF, puis une passe aléatoire. VSITR (BSI)- German Federal Office for IT Security : six passes alternées de 0x00 et de 0xFF, puis une passe de AA ( ). DoD M ECE (1995) : trois passes de DoD standard (un caractère, son complément et un aléatoire), une passe de caractère aléatoire et encore trois passes de DoD standard. Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 15

19 Bruce Schneier (1996) : ce cryptologue recommandait de ne pas suivre les standards du DoD et de faire une passe de 0xFF, une passe de 0x00 et de terminer par cinq passes de caractères pseudo-aléatoires. 4.6 Les standards et normes à 35 passes Peter Gutmann (1996) propose des passes aléatoires et des passes contre RLL et MFM. Dans la nouvelle version de son article, il avance également que des passes aléatoires sont également intéressantes de part les différents des types d'encodage utilisés aujourd'hui. 4.7 Qu'en penser? La communauté des spécialistes reste cependant partagée quant aux méthodes d effacements sécurisés et leur garantie de réelles destructions des données. Dans la théorique, tout le monde s'accorde sur le fait qu'une opération de récupération reste possible, au moins après une ou deux couches. Néanmoins, pour le coté pratique, les avis diverges quant à la possibilité de retrouver des informations après une opération d'effacement dite sécurisée En faveur du possible Les recommandations officielles sont le premier point à considérer en faveur des partisans du «c'est possible». En effet, de part les explications et démonstration de leur fonctionnement, elles montrent leur réelle capacité à effectuer cette opération. Il est ainsi possible de construire le chemin inverse qui permettrait la récupération. De plus, quelques rumeurs de récupération d'informations après une opération d'effacement sécurisée veulent mettre en défaut ces méthodes : o o David H. Schultz (Beyond Fingerprints) relate les faits suivants: «Until recently computer forensic and data recovery specialists agreed that data overwritten a total of nine times would ensure the data could not be recovered. With the development of Magnetic Force Microscopy, however, data can be recovered even after the hard disk has been overwritten a dozen or more times.» Il serait donc tout à fait possible avec les technologies modernes de retrouver des informations même avec un très grand nombre de passes. Roy Pfitzner, expert travaillant pour le gouvernement allemand, dans une édition du mois de Décembre 2003 de Der Spiegel (12/2003) avance que des données peuvent être retrouvées même après avoir été réécrites 20 fois et il faut réécrire plus de 30 fois avec des données aléatoires (33 passes donnent une probabilité de 0,99 que chaque domaine magnétique ait été réorienté au mois deux fois). o Dans l'affaire Clearstream le journal Libération du 6 juillet 2007 publie : «En février 2006, le juge Jean-Marie d'huy s'était déjà aperçu, à la lecture de l'expertise des ordinateurs de Jean-Louis Gergorin et d'imad Lahoud, que des dizaines de milliers de fichiers et répertoires avaient été effacés peu avant une perquisition effectuée chez EADS. [...] Malgré le passage des disques durs à la moulinette d'eraser, un outil d'effacement de données qui porte bien son nom, plusieurs centaines de fichiers ont été récupérés par les experts.» o Nicolas Duvinage, chef du Département informatique-électronique à l'ircgn, dans un article de "Police scientifique : des recherches tous azimuts" publié le 8 octobre 2007 insiste sur les points suivants : «Les logiciels d'effacement définitif présentent des lacunes qui nous permettent de faire certaines choses. [...] Dans la pratique, nous réussissons à récupérer 80 % de l'ensemble des données effacées.» Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 16

20 4.7.2 En faveur de l'impossible Les partisans du «c'est impossible» mettent en avant en revanche la difficulté de retrouver un fichier d'après des fragments de données, surtout si ce fichier a été stocké sur plusieurs couches différentes. De plus, cette opération de recherche nécessiterait trop de temps pour traiter par exemple l'ensemble des informations d'un disque de 500Go. Pour appuyer ce point, beaucoup d'entreprises offrent un certificat d'effacement attestant l'absence de données récupérables sur le support après n'avoir réécrit qu'avec une seule passe, citons par exemple Invirtuel ( Enfin, les standards dans leur dernière version (DoD, US Army...) n'indiquent aucune information quant aux méthodes employées. Il est possible d'en déduire que la construction du chemin inverse serait donc possible lorsque ces caractéristiques sont disponibles, c'est pourquoi ils se refusent de dévoiler le nombre de passes réellement nécessaire à la vue des temps de traitement que nécessitent les supports dont la taille ne cesse d'augmenter. Il devient alors difficile de statuer sur l'efficacité réelle des méthodes de suppression sécurisée. D'un coté nous avons les entreprises qui vantent les mérites de leurs solutions. De l'autre, les spécialistes de la récupération restent aussi discrets que possibles quant à ce qu'ils peuvent réellement faire. Cependant, le doute qui émane de cette situation reste profitable à chacun de ces acteurs... Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 17

21 5 La destruction physique Ne jamais stocker les données sensibles reste indéniablement le meilleur moyen pour ne pas avoir à les effacer lorsque cela devient nécessaire. Bien que, de manière générale, cela ne soit pas pratique, il y a des situations où cela n'est tout simplement pas possible. La destruction physique du support reste alors la solution ultime pour faire disparaitre les données indésirables qu'il pourrait contenir. La relation est simple : plus de support, plus de données. La destruction physique est certainement la méthode plus radicale mais également la plus sûre à condition d'être appliquée correctement. Parmi les techniques de destruction du support nous pouvons citer : o Les techniques d'altération du support : Perçage : rendre les surfaces enregistrables inutilisables. Abrasion : rendre la surface enregistrable illisible (sable, papier de verre, etc.). Corrosion : appliquée sur la surface enregistrable elle la rend inutilisable (acides, etc.). o Les techniques d'annihilation du support : Broyage mécanique : découper le support en petites pièces. Corrosion : appliquée sur le support enregistrable elle le rend inutilisable (acides, etc.). Incinération : dépasser le point de Curie pour les métaux composants (Cobalt 1115, Acier 770 ). Fusion : recyclage forcé (Aluminium 660 ). Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 18

22 6 Intelligence économique : Société de récupération de données Depuis l'explosion de l'ère informatique et du numérique, ainsi que l'émergence progressive de la dématérialisation des documents - démarche qui s'inscrit dans la politique de développement durable des entreprises - la concentration des données et la multiplication des supports de stockage les contenant provoque inévitablement de nouveaux risques pour les entreprises. En cas de défaillance ou d endommagement du support, ces données ne sont plus accessibles et constituent donc des risques pouvant atteindre les intérêts financiers, commerciaux et technologiques d'une société. C'est pourquoi, dans un recours à un prestataire de service externe pour leur récupération, l'entreprise doit se protéger et avoir la garantie que ses intérêts ne seront pas compromis. Des précautions techniques, logistiques et juridiques s imposent donc. Pour guider les entreprises dans leur choix de prestataire, le SGDN a publié «La charte de bonnes pratiques relative à la récupération de données contenues dans des supports informatiques endommagés». Cette Charte, qui ne se veut nullement comme une loi, propose donc des mesures opérationnelles afin de protéger les informations qui mériteraient, aux yeux de l entreprise, une attention toute particulière. Elle définit pour cela les conditions minimales de sécurité d'une prestation de récupération de données : Transparence : tout lien avec des sous-traitants, une maison mère ou des intermédiaires doivent être explicites. Cadre : établissement d un devis est primordial pour définir le niveau d intervention et donc celui de la prestation. Le niveau de sensibilité des informations doit être indiqué. Traçabilité : le cycle de vie de la donnée, de la prise en main par le prestataire, à la sauvegarde, en passant par le traitement, doit être disponible au client. Confidentialité et intégrité : deux garanties nécessaire pendant la durée de la prestation. Information : les risques inhérents à l acheminement des données doivent être expliqués au client. Conseil : certaines recommandations afin d assurer la restitution et la conservation des données et des supports doivent être délivrées au client. Néanmoins, cette charte n'a aucun caractère législatif, encore moins international, et n'engage que les prestataires de services qui, de leur propre chef, ont choisi d'y adhérer : DATEX, LMCI, PCM Assistance, Invirtuel, Databack et CDDEP sont les seules entreprises sur le territoire français signataires de cette charte. Ontrack, un poids lourd du marché sur la récupération de données n a par exemple pas signé cette chartre Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 19

23 7 Bibliographie "Secure Deletion of Data from Magnetic and Solid-State Memory", Peter Gutmann, Sixth USENIX Security Symposium (1996) "A Guide to Understanding Data Remanence in Automated Information Systems" (NCSC-TG- 025), National Computer Security Center (1991) «Le Disque Dur» «Effet tunnel» «Le formatage d'un disque dur» «Microscope à effet tunnel» «Chartes de Bonnes Pratiques relative a la récupération de données contenues sur des supports informatiques endommagés» "Recovering unrecoverable data", Charles H. Sobey (2004) "Hard Drive Secure Information Removal and Destruction Guidelines" (G2-003), Technical Security Branch, Royal Canadian Mounted Police (2003) "Hide and Seek : Concealing and Recovering Hard Disk Data", James Steven Dillon, (2006) Version 1.6 Secure Deletion of Data from Magnetic and Solid-State Memory 20

Secure Deletion of Data from Magnetic and Solid-State Memory

Secure Deletion of Data from Magnetic and Solid-State Memory SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

Effacement des supports de données

Effacement des supports de données Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

La persistance de l'information

La persistance de l'information La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Résonance Magnétique Nucléaire : RMN

Résonance Magnétique Nucléaire : RMN 21 Résonance Magnétique Nucléaire : RMN Salle de TP de Génie Analytique Ce document résume les principaux aspects de la RMN nécessaires à la réalisation des TP de Génie Analytique de 2ème année d IUT de

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

C.F.A.O. : Conception et Fabrication Assistées par Ordinateur.

C.F.A.O. : Conception et Fabrication Assistées par Ordinateur. C.F.A.O. : Conception et Fabrication Assistées par Ordinateur. La CFAO réunit dans une même démarche informatique les actions de conception et de fabrication d un objet. La technique utilisée permet à

Plus en détail

Capacité Métal-Isolant-Semiconducteur (MIS)

Capacité Métal-Isolant-Semiconducteur (MIS) apacité Métal-solant-Semiconducteur (MS) 1-onstitution Une structure Métal-solant-Semiconducteur (MS) est constituée d'un empilement de trois couches : un substrat semiconducteur sur lequel on a déposé

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Le chiffre est le signe, le nombre est la valeur.

Le chiffre est le signe, le nombre est la valeur. Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.

Plus en détail

LA SECURITE DES CARTES A BANDE MAGNETIQUE

LA SECURITE DES CARTES A BANDE MAGNETIQUE Benuts K1wy LA SECURITE DES CARTES A BANDE MAGNETIQUE INTRODUCTION : L information est présente partout dans la vie, et à acquis une importance capitale dans le monde actuel. Il a

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

DISQUE DUR. Figure 1 Disque dur ouvert

DISQUE DUR. Figure 1 Disque dur ouvert DISQUE DUR Le sujet est composé de 8 pages et d une feuille format A3 de dessins de détails, la réponse à toutes les questions sera rédigée sur les feuilles de réponses jointes au sujet. Toutes les questions

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

G.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction

G.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction DNS Sujet Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3 Réfraction I. Préliminaires 1. Rappeler la valeur et l'unité de la perméabilité magnétique du vide µ 0. Donner

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Mini_guide_Isis.pdf le 23/09/2001 Page 1/14

Mini_guide_Isis.pdf le 23/09/2001 Page 1/14 1 Démarrer...2 1.1 L écran Isis...2 1.2 La boite à outils...2 1.2.1 Mode principal...3 1.2.2 Mode gadgets...3 1.2.3 Mode graphique...3 2 Quelques actions...4 2.1 Ouvrir un document existant...4 2.2 Sélectionner

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3 & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3. SIMULATION 7 " - 4.

TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3 & '  ( ) '*+ , ##) #  -. /0  1 2  3. SIMULATION 7  - 4. TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3! " #$ % & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3' & 3. SIMULATION 7 0 ( 0, - 0 - " - & 1 4. LA SOURIS 11 5. LES RACCOURCIS CLAVIER 11 STI Electronique

Plus en détail

Contrôle non destructif Magnétoscopie

Contrôle non destructif Magnétoscopie Contrôle non destructif Magnétoscopie Principes physiques : Le contrôle magnétoscopique encore appelé méthode du flux de fuite magnétique repose sur le comportement particulier des matériaux ferromagnétiques

Plus en détail

REMARQUES SUR LE PETIT FRAGMENT DE TABLETTE CHYPRO MINOENNE TROUVÉ A ENKOMI EN 1952. par EMILIA MAS SON

REMARQUES SUR LE PETIT FRAGMENT DE TABLETTE CHYPRO MINOENNE TROUVÉ A ENKOMI EN 1952. par EMILIA MAS SON REMARQUES SUR LE PETIT FRAGMENT DE TABLETTE CHYPRO MINOENNE TROUVÉ A ENKOMI EN 952 par EMILIA MAS SON. C'est pendant sa campagne de 952 à Enkomi que M. Porphyrios Dikaios a trouvé un petit fragment de

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Les cellules. Il existe différentes familles de cellules : à aimant mobile, à bobine mobile, à aimant induit, à réluctance variable

Les cellules. Il existe différentes familles de cellules : à aimant mobile, à bobine mobile, à aimant induit, à réluctance variable Les cellules Il existe différentes familles de cellules : à aimant mobile, à bobine mobile, à aimant induit, à réluctance variable 1. Aimant mobile, MOVING MAGNET (MM) C est en 1948 que NORMAN C. PICKERING

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

CHAPITRE IX : Les appareils de mesures électriques

CHAPITRE IX : Les appareils de mesures électriques CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Recherche De Coalescences Binaires Étalonnage Du Détecteur

Recherche De Coalescences Binaires Étalonnage Du Détecteur Recherche De Coalescences Binaires Étalonnage Du Détecteur Fabrice Beauville Journées Jeunes Chercheurs 18/12/2003 Les Coalescences Binaires & VIRGO Système binaire d objets compacts (étoiles à neutrons,

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

3 tournevis TOR-X T6, T7 et T12 1 petit tournevis tête plate 1 paire de pince plate Petites «lames» en plastique ou petits tournevis de modélisme

3 tournevis TOR-X T6, T7 et T12 1 petit tournevis tête plate 1 paire de pince plate Petites «lames» en plastique ou petits tournevis de modélisme Ouverture complète de votre console L'ouverture de votre XBox360 annulera immédiatement la garantie si vous ne le faites pas proprement. En aucun cas, je ne pourrais être tenu pour responsable d'éventuels

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Mesure de la pression différentielle et différentielle bidirectionnelle expliquée à l'aide du capteur

Mesure de la pression différentielle et différentielle bidirectionnelle expliquée à l'aide du capteur Dans la technique de mesure de pression, on distingue les méthodes de mesure en fonction des tâches à réaliser. Au rang de ces méthodes figurent la mesure de la pression absolue, la mesure de la pression

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail

Upgrade du Huawei U8230 : Android 2.1 et rom custom

Upgrade du Huawei U8230 : Android 2.1 et rom custom Upgrade du Huawei U8230 : Android 2.1 et rom custom Tout d'abord je tiens à signaler que tout ceci n'est pas sans risque. Merci à davidd pour son tuto à l'adresse suivante http://forum.frandroid.com/forum/viewtopic.php?

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Sécuriser les données 1

Sécuriser les données 1 Sécuriser les données 1 Table des matières 1. LES DONNEES: LE NERF DE LA GUERRE.... 3 1.1. VOS DONNEES SONT MENACEES... 3 1.2. UNE SAUVEGARDE C'EST QUOI?... 3 1.3. LA DIFFICULTE DE LA SAUVEGARDE... 3 2.

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

L AUTOMATISME LE SIGNAL

L AUTOMATISME LE SIGNAL L AUTOMATISME LE SIGNAL Page 1 sur 7 Sommaire : 1- Champ de l automatisme définitions 2- Correspondance entre phénomènes physiques et signaux a. Capteur b. Exemple de capteur TOR c. Exemple de capteur

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15

Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15 1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu)

CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu) CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu) DVD Flick permet de convertir des vidéos de différents formats en DVD Vidéo (lisible sur un lecteur DVD de salon). Il supporte plus de 45 formats différents

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail