Acquisition des données

Dimension: px
Commencer à balayer dès la page:

Download "Acquisition des données"

Transcription

1 Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1

2 Un système compromis implique: Une méthodologie afin de faire face à ce problème d une manière calme et réfléchie Une connaissance de la compromission peux aider à choisir sa méthodologie D être muni d outils permettant à Une analyse qui peut être complexe L acquisition des données du système D avoir un support pour stocker les données du système Formation CDP 2

3 Un système compromis implique: Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées. Formation CDP 3

4 Objectif : Conservation des traces de la meilleure qualité possible en vue de l'analyse Traces : tout ce qui est visible et invisible D évaluer les différents supports utilisables en fonction de l environnement Nécessaire afin de fournir un support pour une analyse par un tiers (CERTs) Formation CDP 4

5 Objectif : Analyse : répondre aux questions Qui? Quand? Comment? Pourquoi? Temps de l analyse Formation CDP 5

6 Analyse : répondre aux questions Qui? La réponse à cette question intéresse typiquement les services de police Cas particulier : malveillance interne En général, la réponse se trouve dans les journaux Formation CDP 6

7 Analyse : répondre aux questions Quand? La réponse à cette question intéresse également les services de police qui + quand => identification possible Parfois utile pour comprendre quelle vulnérabilité a été utilisée En général, la réponse se trouve dans les journaux et sur les dates des fichiers Formation CDP 7

8 Analyse : répondre aux questions Comment? La réponse à cette question intéresse les CERTs (CERT- RENATER, CERTA ) et la victime A des conséquences sur l administration des machines En général, la réponse se trouve dans les journaux Formation CDP 8

9 Analyse : répondre aux questions Pourquoi? La réponse à cette question intéresse les CERTs et la victime Permet parfois de découvrir des faiblesses sur le réseau Permet aussi de comprendre comment a eu lieu l intrusion dans certains cas Pour répondre à cette question, il est nécessaire d analyser tout le disque Formation CDP 9

10 Analyse : répondre aux questions Temps de l analyse Répondre aux questions qui, quand et comment ne prend que quelques heures (voire quelques minutes) Répondre à la question pourquoi prend plusieurs jours voire plusieurs semaines L analyse d un incident permet parfois de mettre en évidence d autres attaques éventuellement réussies Formation CDP 10

11 La méthodologie dépend : Du système d exploitation De l état du système A froid : on arrête le système ou le système a été arrêté On perd les informations volatiles A chaud : on n arrête pas la machine On veut conserver les informations volatiles Le support de sauvegarde disponible à ce moment Formation CDP 11

12 Deux types d acquisition de données : Problèmes avec les copies à chaud : Le système évolue pendant la copie, des fichiers peuvent ne pas être copiés Il y a des écritures dans les journaux (éventuellement nombreuses si des erreurs disque surviennent) => des blocks de données peuvent être écrasés La copie peut nécessiter un check des disques avant remontage Pourquoi faire une copie à chaud? Souvent par besoin de disponibilité ou de récupération d informations avant l arrêt => Préférer des copies à froid dans la mesure du possible Formation CDP 12

13 Deux écoles : Arracher le câble d alimentation Risque de mettre le système dans un état instable Risque d endommager le disque physiquement Arrêter proprement la machine avec les commandes du système Risque que ces commandes aient été sabotées, mais il s agit d un risque improbable Au CERTA, préférence pour l arrêt propre du système Formation CDP 13

14 Une action à ne pas oublier : Préserver le temps Préciser le décalage entre l heure du système et l horloge parlante Dans l idéal, tous les systèmes sont synchronisés NTP avant l incident Formation CDP 14

15 Les principes généraux de l analyse : Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Garder une trace horodatée des actions réalisées, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) Sauvegarder les informations sur un support externe, d'une manière fiable, S'assurer que les informations sauvegardées sont intègres, S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées Formation CDP 15

16 Les principes généraux de l analyse : Ce que l expert attend : Tout élément qui permettrait de répondre aux questions qu il se pose Dans l ordre d importance (point de vue du CERTA) : Copie du disque dur (signée pour éviter la contestation) Journaux du réseau Main courante Copie du swap Informations volatiles Formation CDP 16

17 Les nécessités avant de commencer Gérer les priorités : identifier les services impactés informer sa hiérarchie informer les utilisateurs Se munir de documentation, Avoir une boîte à outils gravée sur CD (ou clé USB) Avoir à disposition un espace de stockage suffisant : disque dur (externe, interne), bandes magnétiques Autre technique : par le réseau et via une autre machine Disposer d un switch rapide (100Mb/s minimum) Posséder des cordons RJ45 droits et/ou croisés Formation CDP 17

18 Méthodologie : Créer une main courante Analyse des processus et du système Récupération des informations volatiles (RAM, processus, connexions, environnement) Isoler la machine du réseau (1) ou la stopper proprement (2) 1 La Connecter avec une autre machine sur un switch dédié 2 - Démarrer sur un support externe (LiveCD...) sans toucher au disque dur (pas d'utilisation du SWAP, ni de montage des systèmes de fichiers) Sauvegarder le SWAP et les partitions Signer toutes les informations sauvegardées Formation CDP 18

19 Méthodologie : la main courante (1) Noter toutes les opérations effectuées et les communications échangées Particulièrement utile en cas de dépôt de plainte => la police demande la meilleure précision possible lors de l audition Les incidents engendrent souvent des situations de stress => tendance à l oubli de ce que l on fait Permet, dans certains cas lors de l analyse, de distinguer l action du pirate de l action de l administrateur (journaux des connexions, commandes système, etc.) Formation CDP 19

20 Méthodologie : la main courante (2) Horodater chacune des opérations effectuées, en se synchronisant avec l horloge parlante (un petit décalage n est pas très important) En croisant avec les dates de la main courante avec celles du système, on arrive parfois à horodater les actions de l intrus (encadrement des actions du pirate dans un intervalle de temps) Inclure des éléments de contexte dans la main courante, comme les messages électroniques relatifs à l incident (ex : message du CERT- RENATER) et retranscrire les éléments les plus pertinents des conversations téléphoniques Formation CDP 20

21 Méthodologie : copie physique ou logique? Problèmes avec les copies logiques : Ne copie pas les blocs partiellement alloués (fin des fichiers) Ne copie pas les blocs de données non utilisés (fichiers effacés) Souvent réalisées sur le disque compromis => écrase des traces Nécessité absolue de faire des copies physiques! Avertissement : Toute manipulation de disques durs (démontage physique, déplacement, etc.) risque d endommager définitivement le disque! Formation CDP 21

22 Méthodologie La mémoire volatile Instantané de la mémoire Pas forcément représentatif de l activité récente de la machine Pas le plus important, mais peu coûteux à récupérer Formation CDP 22

23 Méthodologie Le swap Le swap est un fichier sur le disque (pagefile.sys) ou une partition. Contient énormément d informations, mais celles-ci sont non datées et non classées Pour le moment, pas d outils permettant d analyser efficacement le swap => utilisation de strings et de grep en général Fréquent de retrouver l adresse IP d un intrus (lors d une compilation par exemple) => intéressant mais pas facilement exploitable Formation CDP 23

24 Méthodologie: faire une signature numérique La signature numérique permet de vérifier l état de la copie et d éviter certaines contestations De nombreux outils natifs pour le faire : md5sum... Signature de l original stockée dans un fichier puis on vérifie la copie, exemple : md5sum /dev/hda1 > /mnt/disk/hda1.md5sum md5sum /mnt/disk/hda1.dd Si le résultat est différent, la copie est ratée Quand on n arrive pas à obtenir une copie identique, ou que l on utilise conv=noerror, il est important de le préciser dans la main courante Inutile d essayer de signer une copie faite à chaud => impossible de savoir si la copie a réussi Formation CDP 24

25 La sauvegarde des données Ils sont de deux types: Sauver des données afin d établir une continuité de service Une archive suffit pour sauver les données Récupérer les données à des fins d analyse Sous forme d une image faite secteur par secteur afin de récupérer les informations effacées Dans chaque cas, il faut essayer de respecter la non altération des données présentes sur le système Formation CDP 25

26 La sauvegarde des données Un Live CD Permet de démarrer dans un mode sain pour différents systèmes d exploitation lors d une sauvegarde à froid N importe qu elle distribution, nécessite de prendre en compte le support de sauvegarde et la commande dd et md5sum Inconvénient : N est pas universel, il dépend de l architecture Doit correspondre au besoin Dans ce cas doit être équipé d une boîte à outil locale pour l analyse Formation CDP 26

27 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Knoppix std disponible sur : Basée sur la knoppix : Générique, bonne détection matérielle Un grand nombre d'outils classés par fonction : authentification, encryption, forensics (dont dcfldd), firewall, honeypots, ids, network utilities, password tools, packet sniffers Beaucoup d'outils de recherche de données et de tests de vulnérabilités Formation CDP 27

28 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Fire disponible sur : Contient des outils pour créer des images disques (rda, dcfldd etc..) Un grand nombre d'outils liés à la sécurités Dcfdd (Department of Defense Computer Forensics Lab) : Affiche progression, Calcule le hash à la volée, Peut découper l'image en parties N évolue plus! Formation CDP 28

29 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Helix disponible sur : Un grand nombre d'outils orientés sur l'acquisition (dd, sdd, dcfldd, 2hash,...), l'analyse de structure d'images disques (sleuthkit, autopsy), la recherche de fichiers sur le contenu (foremost, Scalpel...) Très bonne documentation binaires Linux, Windows et solaris Formation CDP 29

30 La sauvegarde des données Outils pour la copie De nombreux outils permettent de faire des copies, mais certains font des copies propriétaire (Encase par exemple), et nécessitent ces mêmes outils pour pouvoir remonter l image => risque de ne pas pouvoir exploiter l image Un bon outil gratuit et natif sur les LiveCDs ou systèmes Unix : => dd Formation CDP 30

31 Les supports de sauvegarde Acquisition des données doit se faire en fonction des médias disponibles et de la quantité de données à sauver Requiert un support bien calibré Déterminer la possibilité de connecter un support au système compromis Utilisation du réseau si possible afin de transférer un fichier image sur une autre machine en attente de son stockage sur un support Formation CDP 31

32 Action dans le cadre d une acquisition due à une compromission Par l intermédiaire de disque dur reconnus facilement quelque soient les systèmes Les disques actuellement sont d un bon rapport qualité prix au niveau capacité de stockage Surtout les disques IDE, SATA ou USB Souvent un disque est disponible Ils ont des connectiques universelles Existent en interne ou externe Formation CDP 32

33 Action dans le cadre d une acquisition due à une compromission Connexion d un disque via USB/FireWIRE Le plus simple d une manière générale Bon débit (~60Mo/s) Port USB universel Permet l échange du support simplement Connexion d un disque en interne Mais nécessite une nappe libre Connexion d un disque SCSI Mais nécessite une carte ou chipset intégré (pas général) Formation CDP 33

34 Un outil pour connecter des supports de sauvegarde Connecter un disque interne en externe via l USB Connecteur IDE/SATA 3"1/2 et 2"1/2 sur port USB Formation CDP 34

35 Action dans le cadre d une acquisition due à une compromission Sur une clé USB Problème de taille Problème de fiabilité Sur bande (DAT, LTO, DLT, Exabyte..): Demande un lecteur spécifique pour chaque types de bandes; Cela peux poser un problème pour le tiers en charge de l analyse Formation CDP 35

36 Action dans le cadre d une acquisition due à une compromission Par réseau sous forme d un fichier image pour copier ensuite ce fichier image sur un autre support Sur un DVD Taille limitée Pas natif sur tous les systèmes Pas de logiciel de gravure dans le Live CD Mais est utilisable à partir d un autre poste pour graver l image transférée par le réseau Formation CDP 36

37 La boîte à outils pour l analyse Approche différente suivant la situation Système (encore) fonctionnel : online Utilisation d'utilitaires statiques depuis le support amovible Système stoppé : offline Démarrage sur un système qui permet d'accéder au stockage Disque (physique), image disque ou images des partitions disponibles Formation CDP 37

38 La boîte à outils pour l analyse Certains outils statiques ne sont pas utilisables sur certains systèmes... Choix : Nous avions déjà des outils compilés en statique => utilisation sur système Linux online Création d'un CD bootable Linux de type LiveCD => utilisation sur système (Linux, Windows) offline également Intégration des utilitaires dédiés à l'acquisition de données : Utilitaires binaires statiques linux Utilitaires binaires windows avec ses propres Dll Modification des scripts de démarrage Non altération de l'espace de stockage Formation CDP 38

39 La boîte à outils pour l analyse Fonctionnalités générales Copie d'images disques et RAM et swap Énumération des processus Énumération des connexions ouvertes Énumération de l'environnement (configuration) Recouvrement de données effacées Suivi activité système Capture réseau Transfert de données à distance Contrôle d'intégrité (calcul du hash) Détection de types et propriétés des fichiers Boite à outils statique (indépendante de la machine hôte) Formation CDP 39

40 Questions? Formation CDP 40

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée)

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée) Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée) Version 2011-12 pour la boîte à outils A2IMP-linux v2 Auteurs : Denis Pugnère Contributions

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques CI2 : Découverte des appareils et de la connectique TP6-DR : Découverte et assemblage d un ordinateur puis repérage des connecteurs présents. Objectifs : - Recueillir les informations relatives à l exploitation

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

Remplacer le disque dur d'un ordinateur portable par un SSD

Remplacer le disque dur d'un ordinateur portable par un SSD Remplacer le disque dur d'un ordinateur portable par un SSD Donnez un coup de fouet à votre ordinateur portable en remplaçant son disque dur par un SSD, plus rapide, plus silencieux et moins énergivore,

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

VERITAS NetBackup 6.x en 5 jours : Administration Avancée

VERITAS NetBackup 6.x en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

OSCAR Un outil gratuit libre d images disque

OSCAR Un outil gratuit libre d images disque OSCAR Un outil gratuit libre d images disque Oscar qu est-ce? Oscar est un ensemble d'outils, packagé par l équipe de Jean-François Tissoires de l Académie de Lyon, sur un CDROM bootable qui permet aux

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

G.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V

G.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G.U.S.T.A.V. 1 PLAN Introduction, Objectif, Périmètre, Principes, Fonctionnement, Les limites, Evolutions et perspectives.

Plus en détail

Sécurité Informatique

Sécurité Informatique 420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202 Guide d'utilisateur Câble adaptateur USB2.0 vers IDE et SATA Modèle : DA-70202 I. Avant-propos Nous vous remercions d'avoir acheté notre produit! Nous avons voulu innover dans le stockage tout en offrant

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux 1) Introduction Si je connecte 2 ordinateurs équipés d une carte réseau via un câble RJ45, alors je réalise un réseau «poste à poste». Cette combinaison permet de transférer rapidement des fichiers de

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration

Plus en détail

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1 1 - Certaines machines de projets ou de manips ne sont pas (ou peu souvent) sauvegardées entièrement avec des outils de clonage. - Elles n ont pas de machine «spare» ou clone prête à démarrer en cas de

Plus en détail

Présentation et description détaillée du S8400 Media Server

Présentation et description détaillée du S8400 Media Server Présentation et description détaillée du S8400 Media Server Edition 1 Février 2006 Avaya S8400 Media Server Avaya S8400 Media Server Présentation générale Le S8400 Media Server est un serveur Linux qui

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Travailler en réseau intranet à l'école

Travailler en réseau intranet à l'école Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

EM6104/EM6108 Enregistreur de surveillance

EM6104/EM6108 Enregistreur de surveillance EM6104/EM6108 Enregistreur de surveillance 2 FRANÇAIS EM6104/EM6108 Enregistreur de surveillance Table des matières 1.0 Introduction... 3 1.1 Contenu de la boîte... 3 2.0 Description des connexions...

Plus en détail

SAUVEGARDE ET RESTAURATION

SAUVEGARDE ET RESTAURATION 26/11/ SAUVEGARDE ET RESTAURATION SIO 2 Table des matières Type de sauvegarde... 3 Sauvegarde complète... 3 Sauvegarde incrémentielle... 3 Sauvegarde différentielle... 4 Stratégie de sauvegarde... 5 Caractéristiques

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur

Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur Il n'y a rien de pire qu'un formatage. Devoir réinstaller Windows, retrouver les pilotes de tous ses composants, de tous ses périphériques,

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

CD, DVD: quel disque choisir pour stocker ses fichiers?

CD, DVD: quel disque choisir pour stocker ses fichiers? CD, DVD: quel disque choisir pour stocker ses fichiers? Pas évident de déterminer le bon support de stockage en fonction de ses besoins. Photos, vidéos, fichiers divers Quelque petits conseils pour trouver

Plus en détail

SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5

SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5 SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5 Gestion de stockage facile pour productivité élevée Manuel de l utilisateur L information contenue dans ce manuel est sujette à changement sans préavis et ne représente

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Présentation Méthode d'utilisation de votre clé USB MultiSystem Sauvegarder votre clé USB Ajouter des fichiers iso dans votre clé USB Liste des distributions

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Guide de l informatique Fichiers et dossiers

Guide de l informatique Fichiers et dossiers Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données

Plus en détail

Introduction. René J. Chevance

Introduction. René J. Chevance et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail