Cloud computing et sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Cloud computing et sécurité"

Transcription

1 Cloud computing et sécurité Comparaison de systèmes chiffrés Rokhaya CISSE 1 1 2A ISI Grenoble INP -Ensimag 19 Mai 2015 Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

2 Sommaire 1 Contexte de l étude 2 Systèmes de fichiers chiffrés 3 Critères de comparaison 4 méthodes d expérimentation 5 Tests de performance 6 Analyse de sécurité 7 Bilan Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

3 Contexte de l étude FIGURE: Module en rupture d Incas-ITSec et Inria Pourquoi? Donner une vue en clair des données Garantir la confidentialité Restreindre les accés Comment? Besoin de systèmes de fichiers chiffrés Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

4 Systèmes de fichiers chiffrés FIGURE: Les différents types de systèmes chiffrés File encryption Encfs Ecryptfs Systèmes étudiés Full disk encryption Luks Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

5 File encryption FIGURE: Répertoires montés FIGURE: Répertoires démontés Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

6 Critères de comparaison Facilité d utilisation, Performances (surcoût d accés, temps de calcul), Sécurité Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

7 Plateforme locale FIGURE: Plateforme locale But Estimer le coût du chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

8 Plateforme périphérique USB FIGURE: Plateforme USB But Estimer le coût du chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

9 Plateforme cloud FIGURE: Plateforme cloud But Etude de faisabilité Impact sur le temps en upload/download Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

10 Plateforme cloud FIGURE: Plateforme cloud But Etude de faisabilité Impact sur le temps en upload/download Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

11 Tests en local Répertoire pas chiffré vs répertoire chiffré avec encfs en local Répertoire pas chiffré vs répertoire chiffré avec ecryptfs en local temps en s max encfs moy encfs min encfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré temps en s max ecryptfs moy ecryptfs min ecryptfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré FIGURE: Ecriture d un fichier local sans et avec encfs. FIGURE: Ecriture d un fichier local sans et avec ecryptfs. FIGURE: encfs vs ecryptfs en local Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

12 Tests sur clef usb Répertoire pas chiffré vs répertoire chiffré avec eencfs sur clef usb Répertoire pas chiffré vs répertoire chiffré avec ecryptfs sur clef usb temps en s max encfs moy encfs min encfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré temps en s max ecryptfs moy ecryptfs min ecryptfs max répertoire non chiffré moy répertoire non chiffré min répertoire non chiffré FIGURE: Ecriture d un fichier sur clef sans et avecfigure: Ecriture d un fichier sur clef sans et avec encfs. ecryptfs. FIGURE: encfs vs ecryptfs sur clef Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

13 Estimation grossière du coût de chiffrement coût en local vs coût sur clef usb pour encfs coût en local vs coût sur clef usb pour ecryptfs coût du chiffrement en s/mo coût sur usb coût en local coût du chiffrement en s/mo coût sur usb coût en local FIGURE: Courbe C encfs S (i) T S (i) FIGURE: Courbe C ecryptfs (i) T S S (i) FIGURE: encfs vs ecryptfs : Evaluation grossière du coût de chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

14 Estimation améliorée du coût de chiffrement coût approximatif du chiffrement pour encfs coût approximatif du chiffrement pour ecryptfs coût du chiffrement en s/mo coût du chiffrement en s/mo FIGURE: Estimation de la bande passante de chiffrement pour encfs. FIGURE: Estimation de la bande passante de chiffrement pour ecryptfs FIGURE: encfs vs ecryptfs : Estimation de la bande passante de chiffrement Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

15 Instabilités des simulations rapport du temps d'écriture sans chiffrement (encfs) rapport du temps d'écriture sans chiffrement (ecryptfs) rho(i) rho(i) FIGURE: Approximation de ρ(i) = E usb (i) E DD (i) par T usb (i) T DD (i) FIGURE: Approximation de ρ(i) = E usb (i) E DD (i) par T usb (i) T DD (i) FIGURE: Rapports des temps d écriture sur clef usb et sur disque dur. Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

16 Failles répertoriées Encfs Arborescence des fichiers et taille un clair correspond toujours au même chiffré (peut être changé) Remplissage du dernier bloc par des zeros (option? clef 256) Ecryptfs Arborescence des fichiers et taille FIGURE: chiffrement des derniers bits Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

17 Fuites d informations FIGURE: Fuites d informations Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

18 Bilan encfs plus facile d utilisation pour un utilisateur lambda Ecrypts plus rapide puisque travaillant avec le cache équivalents pour le temps de chiffrement A peu près équivalents niveau sécurité Faire d autres tests avec un environnement de test plus stable Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

19 Bilan Merci pour votre attention. Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai / 19

Cloud computing et sécurité

Cloud computing et sécurité Cloud computing et sécurité Comparaison de sytèmes de chiffrement de données Rokhaya CISSE Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted

Plus en détail

Cloud computing et sécurité

Cloud computing et sécurité Cloud computing et sécurité Comparaison de sytèmes de chiffrement de données Rokhaya CIE Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Solutions de stockage réseau

Solutions de stockage réseau Solutions de stockage réseau Adrien Waksberg Jonathan Demmerle Sofiane El Harsal Mohamed Bennoiken 28 mars 2012 Sommaire Introduction Sommaire Le projet Le Grid 5000 1 Introduction 2 3 4 5 6 Sommaire Le

Plus en détail

ASR2 ASR2-S. Gestion des disques. Gestion des disques : plan et illustrations. Plan. 1 Un disque, comment ça marche?

ASR2 ASR2-S. Gestion des disques. Gestion des disques : plan et illustrations. Plan. 1 Un disque, comment ça marche? ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 Plan Fichiers, répertoires, systèmes de fichiers Comment marche un disque La gestion d un disque par le système les systèmes RAID l organisation

Plus en détail

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2.

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2. ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 1 Définition 2 Pour l utilisateur nom du position du fichier premier bloc taille CLIENTS 10 50 PRODUITS 60 500 FACTURES 560 2000 pour l

Plus en détail

EnsiWiki : le Wiki des étudiants et des enseignants de

EnsiWiki : le Wiki des étudiants et des enseignants de EnsiWiki : le Wiki des étudiants et des enseignants de l Ensimag Matthieu Moy Ensimag Grenoble INP Février 2011 Matthieu Moy (Ensimag) EnsiWiki Février 2011 < 1 / 31 > Disponibles sur Ensiwiki : À propos

Plus en détail

CLOUDARRAY : EXPLOITEZ LE STOCKAGE EN TOUTE SIMPLICITE JEUDI 19 NOVEMBRE 2015. Emmanuel BERNARD Principal System Engineer

CLOUDARRAY : EXPLOITEZ LE STOCKAGE EN TOUTE SIMPLICITE JEUDI 19 NOVEMBRE 2015. Emmanuel BERNARD Principal System Engineer CLOUDARRAY : EPLOITEZ LE STOCKAGE EN TOUTE SIMPLICITE JEUDI 19 NOVEMBRE 2015 Emmanuel BERNARD Principal System Engineer USAGES DE CLOUDARRAY 2 CloudArray présente à votre infrastructure tout stockage externe

Plus en détail

Systèmes de Fichiers

Systèmes de Fichiers Systèmes de Fichiers Hachage et Arbres B Serge Abiteboul INRIA February 28, 2008 Serge Abiteboul (INRIA) Systèmes de Fichiers February 28, 2008 1 / 26 Systèmes de fichiers et SGBD Introduction Hiérarchie

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Importation de médias dans Lightworks

Importation de médias dans Lightworks Formation de Duduf http://www.duduf.training Ce document n est qu un résumé, un pense-bête, d un bout de formation dispensée par Duduf. Il réunit les principaux points théoriques à retenir sans être exhaustif,

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Le RAID? Notre sujet n est pas l unité d élite de la police...

Le RAID? Notre sujet n est pas l unité d élite de la police... Le RAID Le RAID? Notre sujet n est pas l unité d élite de la police... Notre sujet n est pas non plus... Le RAID? Le RAID? signifie "Redundant Array of Inexpensive Drives". inventé au début des années

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

BitLocker et la puce TPM

BitLocker et la puce TPM BitLocker et la puce TPM 1/ Introduction La sécurité de l information est devenue une préoccupation principale pour les entreprises qui ont besoin de chiffrer leurs données ainsi que pour certains utilisateurs

Plus en détail

Module : Fichier. Chapitre I : Généralités

Module : Fichier. Chapitre I : Généralités Module : Fichier Semestre 1 Année : 2010/2011-1- SOMMAIRE 1. Introduction 2. Définition d un fichier 3. Caractéristiques d un fichier 4. Topologie des fichiers 5. Résumé 6. QCM 7. Exercices 8. Bibliographie

Plus en détail

Les Ponts-de-Martel, gare - Fleurier, gare

Les Ponts-de-Martel, gare - Fleurier, gare - 1 3 4 5 12 15 16 18 22 28 min 33 Version du 03.11.2015 14:39:53 - 2 3 4 11 14 15 21 2 min 18 34 Version du 03.11.2015 14:39:53 - 1 2 9 12 13 15 19 25 min 20 36 Version du 03.11.2015 14:39:54 - 1 8 11

Plus en détail

matlcd4 - mât lcd 2 brochures 15

matlcd4 - mât lcd 2 brochures 15 matlcd4 - mât lcd 2 brochures 15 1930 mm Attirez votre public grâce à un large visuel vertical. Exposez lui photos et vidéos grâce à l écran 15 (45,72cm). Enfin, offrez lui la possibilité de repartir avec

Plus en détail

Disques auto-chiffrant

Disques auto-chiffrant Disques auto-chiffrant Présentation Un disque dur chiffrant (Self-Encrypting Drive) est une solution matérielle de chiffrement intégral du disque. Lorsque le chiffrement n'est pas activé, le disque se

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Commission Copie Privée

Commission Copie Privée Commission Copie Privée Séance du 17 Juin 2011 Poursuite de la discussion sur les barèmes portant sur les Disques Durs Multimédia et les Baladeurs MP3/MP4 suite à l analyse présentée lors de la commission

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Séminaires - Formations

Séminaires - Formations Calcul Intensif en Rhône Alpes Séminaires - Formations Violaine Louvet 1 1 ICJ - CNRS 11 mars 2010 Sommaire 1 Acteurs de l animation scientifique en Rhône Alpes 2 Actions d animation scientifique organisées

Plus en détail

sécurité et protection des objets externes Sécurité et protection des objets externes

sécurité et protection des objets externes Sécurité et protection des objets externes 1 Sécurité et protection des objets externes Service attendu 2 Service attendu sur la conservation des données Retrouver les données dans l'état Permettre d'avoir un rôle de "propriétaire" Altération due

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Guide d installation et de démarrage AviTice MOBILE

Guide d installation et de démarrage AviTice MOBILE Guide d installation et de démarrage AviTice MOBILE Page 1 Sommaire Mise en place d AviTice Mobile dans votre l établissement page3 Connexion à AviTice Mobile page4 Préparation de la solution de baladodiffusion

Plus en détail

MAT LCD 15 TECHNIQUES MÂT LCD 3 BROCHURES. BROKER LOCATION : 01 71 11 35 05 www.events-broker.com www.location-salon-pro.com DIGITA L BORNE VIDÉO

MAT LCD 15 TECHNIQUES MÂT LCD 3 BROCHURES. BROKER LOCATION : 01 71 11 35 05 www.events-broker.com www.location-salon-pro.com DIGITA L BORNE VIDÉO MÂT LCD 3 BROCHURES MAT LCD 15 Gresham 1930 mm 683 mm Dans un espace réduit au sol, combinez l affichage de photos et vidéos sur un écran 15 (45,72cm) format 4/3 avec la mise à disposition de 3 portebrochures

Plus en détail

Gilles Roussel. Disques. Optimisation. Bas niveau. Partitions. fichiers FAT RAID. Gilles Roussel. Disques. Optimisation. Bas niveau.

Gilles Roussel. Disques. Optimisation. Bas niveau. Partitions. fichiers FAT RAID. Gilles Roussel. Disques. Optimisation. Bas niveau. C est quoi un disque? de Gilles.Roussel@univ-mlv.fr http://igm.univ-mlv.fr/ens/licence/l2/2012-2013/system/ Licence 2 de 7 avril 2015 C est quoi un disque? C est quoi un disque? de Différents types de

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Introduction à la Recherche en Laboratoire

Introduction à la Recherche en Laboratoire Introduction à la Recherche en Laboratoire Transferts de données pour le vol de travail Tristan Darricau tristan.darricau@ensimag.grenoble-inp.fr 26 mai 2014 Grenoble INP - ENSIMAG Ecadrement Frédéric

Plus en détail

Système de fichiers chiffrés sous Linux

Système de fichiers chiffrés sous Linux UNIVERSITE EVRY VAL D ESSONNE Système de fichiers chiffrés sous Linux 10/04/2008 Sommaire Pourquoi, comment et avec quoi crypter ses fichiers... 3 Les algorithmes de cryptage... 4 AES Advanced Encryption

Plus en détail

Surface pour les professionnels

Surface pour les professionnels Surface pour les professionnels Travailler n importe quand et n importe où est devenu normal frontière floue entre vie privée et professionnelle appareils multiples plus mobile génération numérique global

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

CACHE CACHE n 1 Retrouve les objets cachés dans le dessin. Colorie-les de la même couleur à l intérieur et à l extérieur.

CACHE CACHE n 1 Retrouve les objets cachés dans le dessin. Colorie-les de la même couleur à l intérieur et à l extérieur. CACHE CACHE n 1 CACHE CACHE n 2 CACHE CACHE n 3 CACHE CACHE n 4 CACHE CACHE n 5 Nom CACHE CACHE n 6../../.. Nom CACHE CACHE n 7../../.. Nom CACHE CACHE n 8../../.. Nom CACHE CACHE n 9../../.. Nom CACHE

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Installation de Windows 7 et des pilotes USB 3.0 pour les cartes mères série 100 et Braswell

Installation de Windows 7 et des pilotes USB 3.0 pour les cartes mères série 100 et Braswell Installation de Windows 7 et des pilotes USB 3.0 pour les cartes mères série 100 et Braswell En fonction des caractéristiques du chipset, la carte mère série 100 et Braswell nécessite le téléchargement

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Le stockage mécanique

Le stockage mécanique Le stockage mécanique 1 Disque Dur HDD : Hard Disk Drive Capacité en Go (Gigaoctets) ou To (Teraoctets). Technologie identique depuis les années 80, amélioration de la densité du stockage. 2 Fonctionnement

Plus en détail

Serge WACKER Novembre 2011 http://serge.wacker.free.fr 1

Serge WACKER Novembre 2011 http://serge.wacker.free.fr 1 Serge WACKER Novembre 2011 http://serge.wacker.free.fr 1 LA PLATE-FORME MOODLE GUIDE DE L'ENSEIGNANT Moodle : une plate-forme de travail collaboratif et d'enseignement à distance SOMMAIRE Qu est ce qu

Plus en détail

Disques durs et disques optiques

Disques durs et disques optiques Disques durs et disques optiques GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde (sculpture faite de vieux disques durs, source: http://www.wired.com/2009/12/hard-drives-sculpture/all/1)

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Magento et le Cloud Hosting

Magento et le Cloud Hosting Magento et le Cloud Hosting Aymeric AITAMER Directeur de Projet Spécialiste Magento depuis 2008 Sommaire Introduction : Qu est-ce que le Cloud Hosting? Bénéfices : Pourquoi passer en Cloud? Architecture

Plus en détail

Découvrir l'ordinateur (niveau 2)

Découvrir l'ordinateur (niveau 2) I. Module Initiation Découvrir l'ordinateur (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Rappel : Comment

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

2/ Comment s installe TrueCrypt? (sous Windows)

2/ Comment s installe TrueCrypt? (sous Windows) Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

MASTER INFORMATIQUE. Présentation

MASTER INFORMATIQUE. Présentation MASTER INFORMATIQUE RÉSUMÉ DE LA FORMATION Type de diplôme : Master Domaine ministériel : Sciences, Technologies, Santé Mention : Informatique Présentation La mention Informatique s appuie sur les laboratoires

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Systèmes de fichiers. Didier Verna

Systèmes de fichiers. Didier Verna 1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité 4/23 Répondre aux problèmes

Plus en détail

Les périphériques de stockage

Les périphériques de stockage Les périphériques de stockage Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Copyright septembre 09 - Jean-Philippe Pernin - DIP

Plus en détail

Formation partitionnement et LVM

Formation partitionnement et LVM Formation partitionnement et LVM... une méthode de partitionnement pour les serveurs LeJo (Joël Lopes Da Silva) VIA Centrale Réseaux mercredi 02 octobre 2007 LeJo (Joël Lopes Da Silva) Formation partitionnement

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Ordinateur, système d exploitation

Ordinateur, système d exploitation Ordinateur, système d exploitation 2014-09-02 1 Système d exploitation Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1 Modules Express ICV Sauvegarde et Restauration sous Windows 8.1 4 novembre 2014 Réalisation : Serge PEAULT Sommaire Introduction Lecteur de récupération La sauvegarde sous Windows 8.1 Bibliothèque Exécution

Plus en détail

Boîtier Externe pour Disque Dur SATA 2.5" / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN

Boîtier Externe pour Disque Dur SATA 2.5 / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN Boîtier Externe pour Disque Dur SATA 2.5" / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN StarTech ID: S2510BU3PWPS Le boîtier de disque dur USB 3.0 S2510BU3PWPS est doté d'un chiffrement par

Plus en détail

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE 1. Sessions, identification des étudiants, serveurs d'identification.

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

Comment compiler un programme MATLAB

Comment compiler un programme MATLAB Comment compiler un programme MATLAB 1- Introduction Le compilateur MATLAB génère un code source C à partir d une fonction MATLAB. Le code C généré par le compilateur MATLAB peut être: soit un code source

Plus en détail

SÉCURISER SES DONNÉES / MOTS DE PASSES

SÉCURISER SES DONNÉES / MOTS DE PASSES SÉCURISER SES DONNÉES / MOTS DE PASSES Table des matières ÉTAPE 1, BUT & PRÉREQUIS... 2 ÉTAPE 2, DÉMARCHE... 3 (Page 3) - Sécuriser vos mots de passes (Page 4) - Méthodes de sauvegarde (Page 4) - Supports

Plus en détail

Guide installation RaspBerry PI.

Guide installation RaspBerry PI. Guide installation RaspBerry PI. Joshua Monier joshua.monier@e-josh.fr Serval Concept Page 1 sur 6 Sommaire : I. Introduction : 3 II. La carte et où l acheter : 3 III. Pre-requis : 4 IV. Installation de

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Protection des ordinateurs Portables...

Protection des ordinateurs Portables... Mathrice, 25 mars 2013, Caen Protection des ordinateurs Portables......Reloaded Bernard Perrot CNRS UMR6205 V1.0 (25-03-2013) reloaded... Sujet à l'étude depuis de nombreuses années au CNRS (égide FSD,

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

GUIDE D INSTALLATION RAPIDE ET D UTILISATION

GUIDE D INSTALLATION RAPIDE ET D UTILISATION GUIDE D INSTALLATION RAPIDE ET D UTILISATION Quels sont les avantages de ShadowProtect Desktop Edition? ShadowProtect Desktop Edition effectue une copie exacte de votre ordinateur (comprenant le système

Plus en détail

L EXPORTATION d un PROJET.MVP

L EXPORTATION d un PROJET.MVP L EXPORTATION d un PROJET.MVP Présentation du problème : Le Projet de Montage Magix 17.MVP n est que l apparence du Film ou du Diaporama Vidéo (une maquette, une liste d instructions pour le logiciel).

Plus en détail

La gestion des bandes magnétiques au CINES. M.Galez / O.Rouchon Groupe PIN 12 Mai 2009

La gestion des bandes magnétiques au CINES. M.Galez / O.Rouchon Groupe PIN 12 Mai 2009 La gestion des bandes magnétiques au CINES M.Galez / O.Rouchon Groupe PIN 12 Mai 2009 Sommaire Le Centre Informatique National Les supports magnétiques rappels L équipement du CINES Les principes de détection

Plus en détail

L offre Stockage et serveurs System x / BladeCenter F.Libier, Business Partner Technical Manager

L offre Stockage et serveurs System x / BladeCenter F.Libier, Business Partner Technical Manager L offre Stockage et serveurs System x / BladeCenter F.Libier, Business Partner Technical Manager 2009 IBM Corporation Une offre IBM optimisée pour les infrastructures dynamiques Réduire les coûts Améliorer

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

Première connexion de la carte Arduino

Première connexion de la carte Arduino Première connexion de la carte Arduino ETAPE 1 : Installation du driver (Windows XP) 1) Télécharger l environnement de programmation Arduino disponible gratuitement sur http://arduino.googlecode.com/files/arduino-1.0.1-windows.zip

Plus en détail

Sauvegarde. Sommaire

Sauvegarde. Sommaire Résumé : Sauvegarde Documents liés : Date de mise à jour : Commentaire de mise à jour : 23/02/09 Création du document Sommaire Introduction...2 Sauvegarde Usb...2 1 - Fonctionnement...3 2 - Vérification...4

Plus en détail

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information État de l'art des hyperviseurs de confiance Geoffrey Plouviez Agence Nationale de la Sécurité des systèmes d'information La virtualisation Qu'est ce qu'un hyperviseur? Comme un système d'exploitation en

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Raid logiciel sous Linux

Raid logiciel sous Linux ISET KAIROUAN 2014-2015 TP Raid logiciel sous Linux Installation et configuration du RAID logiciel sous LINUX Auteur Version - Date Nom du fichier N.GRASSA & J.AMMAR Mars 2015 tp-raid A. Sommaire A. SOMMAIRE...

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

2 Définitions avant de commencer pour clarifier la suite des explications

2 Définitions avant de commencer pour clarifier la suite des explications Je vais tenter de vous expliquer en images et le plus simplement possible les différents RAID, même si vous n'utiliserez jamais que le RAID 0, RAID 1 ou RAID 5. Le but n'est pas de vous expliquez c'est

Plus en détail

Boîtier pour disque dur chiffré de 2,5 pouces - Boîtier externe portable pour disque dur SATA vers USB 3.0

Boîtier pour disque dur chiffré de 2,5 pouces - Boîtier externe portable pour disque dur SATA vers USB 3.0 Boîtier pour disque dur chiffré de 2,5 pouces - Boîtier externe portable pour disque dur SATA vers USB 3.0 StarTech ID: S2510BU3PW Le boîtier pour disque dur USB 3.0 S2510BU3PW est doté d'un chiffrage

Plus en détail

Inkscape : meilleur logiciel gratuit de traitement de dessin vectoriel VIDAL - CNR. Franck VI

Inkscape : meilleur logiciel gratuit de traitement de dessin vectoriel VIDAL - CNR. Franck VI Inkscape : meilleur logiciel gratuit de traitement de dessin vectoriel Avant Installer Document Repères Calques Fond Texte Images Finaliser Exporter Qu est ce que le dessin vectoriel? ESPACE VECTORIEL

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail