TrueCrypt : installation et paramétrage
|
|
- Daniel Gaumond
- il y a 8 ans
- Total affichages :
Transcription
1 Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie par : Valérie CORDELLIER PNE SECURITE Chiffrement du poste de travail TrueCrypt Installation et paramétrage V 7.1.a 09/03/2012 1/21
2 S O M M A I R E 1Préambule Présentation de TrueCrypt Objectifs de cette solution de chiffrement...4 2Installation de TrueCrypt Création d'un volume L'authentification sur le volume Fichier clé sur la carte à puce Paramétrer True Crypt pour accepter le format de la carte à puce du ministère Générer le fichier clé avec TrueCrypt Insérer le fichier clé sur la carte à puce Créer un volume chiffré avec un fichier clé sur carte à puce Création d'un volume chiffré Nouvelle partition chiffrée Création d'un container chiffré dans un fichier...9 4Sauvegarde Sauvegarde de l'en tête : Centraliser les en-tête Modification du mot de passe par l'utilisateur Restauration de l'en tête du volume Paramétrage Montage automatique de volumes Définir le dossier chiffré comme favori Monter les volumes favoris à l'ouverture d'une session Windows Déplacer le profil Thunderbird sous la partition cryptée Déplacer un profil thunderbird existant Créer un nouveau profil à l'endroit souhaité Déplacer "Mes documents" sous la partition cryptée Applications bureautique Surf et téléchargements Utilisation de True Crypt Monter un volume crypté avec un mot de passe Monter un volume crypté avec un fichier clé sur carte à puce Monter un volume crypté avec un fichier clé sur un autre support Monter un volume crypté avec un fichier clé ET un mot de passe /21
3 Préambule Actualisation du document TRUE CRYPT : INSTALLATION, PARAMÉTRAGE, UTILISATION Date Observations Auteur 10/03/11 Publication initiale du document Valérie Cordellier 27/03/11 Finalisation du document Valérie Cordellier 18/07/11 Rejout du paragraphe volume favori Valérie Cordellier 07/02/12 Modification changement mot de passe du volume 09/03/12 Mise à jour pour changement de version de true crypt Valérie Cordellier Valérie Cordellier 03/04/12 Mise à jour Version 7.1.a Edouard Salvané AUTEUR(S) Valérie Cordellier,CPII/ DOSO / ET / PNE SECURITE Mél : assistance-nationale-securite@developpement-durable.gouv.fr AFFAIRE SUIVIE PAR Valérie Cordellier CONVENTIONS D'ÉCRITURE Les remarques et attentions sont précédées d'une icône spécifique. Exemple : Ceci est une remarque Ceci est une attention PUBLIC Ce document s'adresse aux support de premier niveau ayant en charge l'installation et le paramétrage de TrueCrypt OBJET DU DOCUMENT Ce document a pour objet d'aider à l'installation et au paramétrage du logiciel True Crypt par les supports de premier niveau 3/21
4 1 Préambule 1.1 Présentation de TrueCrypt TrueCrypt est un logiciel libre et gratuit de cryptage de volumes qui permet de créer un disque virtuel chiffré contenu dans un fichier et de le monter comme un disque physique réel. Il peut chiffrer une partition entière ou un périphérique, comme une clé USB, ainsi qu'une partition système avec identification au boot. Il fonctionne aussi bien sous Mac/linux/Windows. Les algorithmes de cryptage proposés sont parmi les plus robustes/courants. 1.2 Objectifs de cette solution de chiffrement L'ensemble des portables nomades du ministère contenant des données confidentielles doivent stocker ces données sur une partition chiffrée. Le choix de chiffrer une partition de données et non pas une partition système est dû au fait que le poste doit pouvoir aller en maintenance. Les données confidentielles seront systématiquement placées sur cette partition ou ce container. 2 Installation de TrueCrypt Télécharger TrueCrypt sur le site officiel : Francisation de l'application : Télécharger du pack langue française : (lien au 03/04/12) Pour mettre TrueCrypt en français mettre à la racine de l'application (C:\Program Files\TrueCrypt) le fichier xml télécharger précédemment. Ensuite, il suffit de lancer TrueCrypt puis choisir la langue française dans Settings Language. 3 Création d'un volume Le but de cette solution de chiffrement de données est de protéger au mieux un ordinateur nomade. Deux possibilités sont offertes : sur un portable neuf : chiffrer une partition existante ET vide sur un portable n'ayant plus de partitions libre : créer un container chiffré 3.1 L'authentification sur le volume Plusieurs façon se s'authentifier : le mot de passe les fichiers clés sur un support tel que clé usb ou carte à puce le mot de passe : Il doit respecter les règles de sécurité du poste de travail. Les fichiers clés Les "Fichiers clés" peuvent augmenter la sécurité du mot de passe ou le remplacer, de façon à n'avoir plus à mémoriser un long mot de passe. Il peut être mis sur une clé usb ou encore une carte à puce. 4/21
5 3.1.1 FICHIER CLÉ SUR LA CARTE À PUCE Paramétrer True Crypt pour accepter le format de la carte à puce du ministère Pour que TrueCrypt puisse être utilisé avec une carte à puce, il faut déterminer la librairie (dll) qui sera utilisée. Le chemin d'accès à cette librairie des cartes à puce des agents MEEDDM est : C:\program files\gemalto\access Clients\v5\xltCk.dll Ce chemin peut être trouvé par exemple dans mozilla firefox de la manière suivante : Outils => Options => Avancé Cliquer sur le bouton "Périphérique de sécurité", puis sélectionner Axalto Dans TrueCrypt, aller alors dans Paramètres / Sécurity Tokens Cliquer sur le bouton "Select Library" et pas sur "auto detect library", qui ne fonctionne pas dans ce cas Générer le fichier clé avec TrueCrypt 1/- True Crypt peut générer un fichier clé, mais cela peut être n'importe quel fichier 2/- Choisir l'algorythme SHA 512 Puis cliquer sur "Générer et sauvegarder le fichier clé" 5/21
6 Insérer le fichier clé sur la carte à puce 1/- 2/- Après avoir sélectionné "Manage Security Token Keyfiles, saisir le code pin de la carte à puce, puis cliquer sur le bouton : Sélectionner le fichier clé. La fenêtre suivante apparaît alors : 3/- La diode du lecteur de carte à puce clignote alors et la fenêtre ci-contre indique que l'opération est finie 4/- 5/- Dans CMC Admin Tool, le fichier clé apparaît de la manière suivante : 6/21
7 Créer un volume chiffré avec un fichier clé sur carte à puce 1/- Suivre les indications de TrueCrypt comme expliqué au dessus. Au moment où TrueCrypt demande le mot de passe du volume, cocher la case "fichier clé" puis cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt Fichier clé" s'ouvre, cliquer alors sur 2/- Renseigner alors le code Pin, puis sélectionnez le fichier clé généré précédemment : puis ok, ok TrueCrypt renvoie alors sur l'écran de mot de passe : cliquer sur suivant, puis sur le bouton "formater" Les fichiers clés peuvent être n'importe quel fichier, et true crypt peut en créer. 3.2 Création d'un volume chiffré NOUVELLE PARTITION CHIFFRÉE 1 Cliquer sur le bouton 2 Choisir "Encrypt a non system partition/drive puis cliquer sur "suivant" 7/21
8 3 Choisir "Volume TrueCrypt Standard" 4 Cliquer sur le bouton "Périphérique 5 Choisir le périphérique désiré puis cliquer sur "ok" Un message d'alerte apparaît alors, cliquer sur "ok" 6 Cliquez alors sur le bouton "suivant" NB : il est facile de repérer la partition désirée via la lettre 7 Le premier choix formate la partition et supprime les données qui y sont stockées. Le second choix crypte la partition et les données sur place. On va choisir ici le premier item (le deuxième ne concerne qu'une partition système) 8 Choisir comme dans la copie d'écran l'algorythme de chiffrement AES, et l'algorythme de hachage SHA-512 8/21
9 9 Vérifier que la taille de la partition correspond et cliquer sur "Suivant" 10 (a) voir paragraphe 3,3 l'authentification 11 NB : étudiez la taille des fichiers que vous aurez à crypter sur cette partition. Ici, on décide de ne pas stocker de fichiers de plus de 4 Go (Sauf situation exceptionnelle, le choix "grand fichiers" ne doit pas être choisi) 12 Choisir le système NTFS puis cliquer sur "Formater" Le message d'alerte suivant va apparaître, cliquer sur le bouton "oui".le volume est alors créé CRÉATION D'UN CONTAINER CHIFFRÉ DANS UN FICHIER L'option de générer un container chiffré sera à choisir lorsque le poste nomade n'a pas de partition libre. Le mode opératoire est sensiblement le même que pour crypter une partition : Cliquer sur le bouton "Créer un Volume" puis choisir l'option "Create an encrypted file container" Choisir le type de volume standard puis cliquer le le bouton "Fichier 9/21
10 Un explorateur Windows s'ouvre : sélectionnez le répertoire dans lequel votre volume sera contenu, donnez lui un nom dans l'explorateur Windows et cliquez sur ok. Choisir les options de chiffrement de la manière ci-contre : Le répertoire d'accueil Le nom du volume Le type de fichier Déterminez la taille du volume en fonction de vos besoins Choisir ensuite un mot de passe ou un fichier clé, ou un mixte des deux comme expliqué ci dessous en paragraphe : Puis formater le volume Monter le volume nécessite de choisir un emplacement dans la fenêtre TrueCrypt, de cliquer sur le bouton fichier et de sélectionner le fichier volume en s'étant authentifié 10/21
11 4 Sauvegarde TrueCrypt n'offre pas à proprement parler de possibilité de séquestre et de recouvrement. Aussi, dès la fin de l'installation,il est indispensable de faire une sauvegarde de l'en tête du container, afin de pouvoir le restaurer en cas de problème Le volume monté est constitué de deux parties : En-tête Volume (données) Si le container vient à être endommagé, et que l'en-tête du volume est détruit, tout le volume est perdu car TrueCryp ne sera plus capable de monter correctement le volume. True Crypt propose donc deux fonctions : la sauvegarde et la restauration de l'en-tête du volume. Lors d'une sauvegarde, il convient de donner un nom au fichier, qui sera à sauvegarder ailleurs que sur le volume, et de préférence sur un autre disque. En cas de restauration, le mot de passe ou les fichiers clés seront ceux datant de la sauvegarde de l'entête. Il est donc possible, pour prévenir la perte de fichiers clés ou de mot de passe, de séquestrer les en-têtes des containers de la manière suivante : - générer un container avec un mot de passe ou un fichier clé, - faire une sauvegarde de l'en-tête qui sera donc centralisée, - demander à l'utilisateur modifier son ou ses fichiers clés et son mot de passe. => En cas de perte dudit système d'authentification, il suffira de lui fournir le fichier en-tête avec le mot de passe et / ou les key files. 4.1 Sauvegarde de l'en tête : Clic sur "Outils" choix "Sauvegarder l'en tête du volume". NB : il faut que le volume soit "Démonté" pour pouvoir effectuer une sauvegarde de son en tête. Il faudra saisir le mot de passe du volume, ainsi que le mot de passe du volume caché le cas échéant Indiquer s'il y a ou pas de volume caché donner un nom à la sauvegarde de l'en tête du volume. 11/21
12 Saisir à la demande de TrueCrypt le mot de passe du volume, la copie d'écran ci-contre apparaît alors Cliquer sur oui, puis donner un nom parlant à la sauvegarde de l'en tête (ici : L'écran suivant apparaît alors : Cliquer sur "ok" 12/21
13 4.2 Centraliser les en-tête Les en têtes sauvegardées devront être conservées sur un support sécurisé, et les mots de passe associés également, dans un endroit différent. A noter : dans le cas où un agent doit faire appel à sa sauvegarde d'en tête, il faudra aussi lui fournir le mot de passe associé 4.3 Modification du mot de passe par l'utilisateur Lorsque vous lancez votre poste de travail, le volume chiffré se "monte" automatiquement afin d'éviter un maximum de manipulations à l'utilisateur. Avant la première utilisation, il est nécessaire de changer le mot de passe. Pour cela, il faut commencer par "démonter" le volume. Pour cela, sélectionner le volume chiffrer puis cliquer sur le bouton "démonter" Une fois le volume "démonté", cliquer sur le bouton "outil pour le volume"" et choisissez "Modifier le mot de passe du volume" Saisissez comme demandé par l'application le mot de passe actuel, puis le nouveau mot de passe et le cas échéant, le fichier clé (voir le paragraphe ad hoc pour cela.) Ensuite, votre mot de passe est changé avec succès. Pour l'authentification, se reporter au paragraphe adéquat. 13/21
14 4.4 Restauration de l'en tête du volume Aller dans le menu "Outils" choix "Restaurer l'en-tête du volume" Choisir "Restaurer l'en-tête du volume à partir d'un fichier de sauvegarde externe" Un message d'avertissement signale que la restauration de l'en-tête restaure AUSSI le mot de passe. Cliquer sur oui, sélectionner le fichier et saisir le mot de passe, puis ok au message signalant qu'un ancien mot de passe peut avoir été restauré. Fournir le mot de passe à l'utilisateur puis lui rappeler de changer ledit mot de passe. 14/21
15 5 Paramétrage 5.1 Montage automatique de volumes DÉFINIR LE DOSSIER CHIFFRÉ COMME FAVORI Dans Favorites, choisir : "Add Mounted Volume to Favorites» MONTER LES VOLUMES FAVORIS À L'OUVERTURE D'UNE SESSION WINDOWS Ceci a pour but de rendre l'utilisation de TrueCrypt la plus facile et la plus transparente à l'utilisateur. Dans TrueCrypt => Favorites => Organize Favorite Volumes 15/21
16 Pour le volume choisi, il suffit de cocher : Mount selected volume upon logon Remarque : Une fois le paramètre passé, un message de Kaspersky Anti-Virus va apparaître vous demandant de confirmer l'accès à la base de registre nécessaire à cette option. Cliquer sur autoriser. 16/21
17 ATTENTION : Une option portant sur le montage des volumes lors de l'ouverture d'une session est disponible via le menu paramètres : NE PAS COCHER Il ne faut pas cocher ce paramètre ; en effet, si celui-ci est coché un message d'erreur apparaîtra lors de la saisie du mot d epasse du volume à monter. 17/21
18 5.2 Déplacer le profil Thunderbird sous la partition cryptée Le chemin par défaut du profil thunderbird est C:\Documents and Settings\Nom_de_l_utilisateur\Application Data\Thunderbird\Profiles\xxxxxxxx.nom_du_profil Où xxxxxxxx est une suite de 8 caractères alphanumériques aléatoire et nom du profil = à default" si on n'a qu'un profil. NB : afin de voir ce répertoire, il faut autoriser l'affichage des fichiers cachés DÉPLACER UN PROFIL THUNDERBIRD EXISTANT Monter le volume true crypt Fermer complètement thunderbird et vérifier que le processus n'est pas en arrière plan. Déplacer le profil de son emplacement actuel à l'emplacement souhaité : lancer le gestionnaire de profiles dans Démarrer => Exécuter, taper la ligne de commandes : "C:\Program Files\Courrielleur Mélanie2\thunderbird.exe" -p Dans le gestionnaire de profiles, créer un nouveau profil. Durant la création, il faut "Choisir un dossier" et ainsi sélectionner le dossier qui contient le profil qui aura été déplacé Supprimer le profil inutile, sélectionnez le profil ainsi créé ET démarrer le courrielleur CRÉER UN NOUVEAU PROFIL À L'ENDROIT SOUHAITÉ Créer dans le volume crypté un répertoire qui recevra le profile Dans le gestionnaire de profiles Cliquer sur "Créer un profil" Cliquer sur suivant Cliquer sur 'Choisir un dossier" Choisir le dossier précédemment créé et cliquer sur "créer un nouveau dossier" Ainsi, le dossier de profile ne sera pas directement sous l'arborescence. Si vous souhaitez qu'il soit directement sous l'arborescence, placez vous à la racine de votre volume crypté avant de cliquer sur "choisir un dossier" Si vous tentez de lancer le courrielleur AVANT d'avoir monté le volume TrueCrypt, le message d'erreur suivant apparaîtra : (Ce message peut aussi apparaître lorsque lors de la création du profil sur le lecteur crypté, le nouveau profil n'a pas été sélectionné en fin de création.) 18/21
19 5.3 Déplacer "Mes documents" sous la partition cryptée Sur le bureau, cliquer du bouton droit sur l'icône "mes documents", choisir l'item "Propriétés" puis l'onglet "cible" Cliquer sur le bouton "Déplacer", et sélectionner le répertoire adéquat sous la partition cryptée 5.4 Applications bureautique Les chemins d'enregistrement d'open Office se définissent dans Outil => Option => Open Office.org => choix "chemins". Par défaut, les chemins d'enregistrements prédéterminés se trouvent dans C:/Documents and Settings. Si le dossier Documents and Settings n'est pas déplacé sous la partition crypté, il peut être utile de déplacer sous cette partition cryptée les items : Fichier temporaires Mes documents Modèles Sauvegarde. Sachant qu'il est toujours possible au fil de la création des documents de les enregistrer à l'endroit désiré. Nb : il est aussi possible de déplacer facilement le dossier "Mes documents" par un clic du bouton droit, propriétés puis choix cible, bouton déplacer 5.5 Surf et téléchargements Dans le menu Outil, choisir Options puis général. Dans la rubrique "Téléchargement", cocher "toujours demander où enregistrer les fichiers si vous voulez garder le choix de la cible, ou cocher "enregistrer les fichiers dans le dossier téléchargement, que vous aurez au préalable créé sous la partition cryptée, et que vous choisirez. 19/21
20 6 Utilisation de True Crypt 6.1 Monter un volume crypté avec un mot de passe Cliquer sur le bouton "Périphérique" Sélectionnez la partition précédemment cryptée (ici, il s'agit du disque F) Cliquez sur Ok Puis sur le bouton "Monter" Une fenêtre de saisie de mot de passe apparaît La partition cryptée est alors accessible depuis l'explorateur, sous la lettre choisie dans TrueCrypt : Ici, il s'agira de G, la partition F qui a été cryptée n'est plus accessible. 20/21
21 6.2 Monter un volume crypté avec un fichier clé sur carte à puce Sélectionner le volume, cliquer sur le bouton "monter" Cocher "Fichiers clé" et cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt fichier clé" s'ouvre alors, cliquer sur le bouton Saisir le code PIN de la carte à puce et sélectionner le fichier clé cliquer sur les 3 boutons "ok" successifs, et le volume est monté. 6.3 Monter un volume crypté avec un fichier clé sur un autre support Sélectionner le volume, cliquer sur le bouton "monter" Cocher "Fichiers clé" et cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt fichier clé" s'ouvre alors, cliquer sur le bouton "Add Files" et sélectionner le fichier clé 6.4 Monter un volume crypté avec un fichier clé ET un mot de passe Procéder comme dans les paragraphes ci-dessus et en renseignant le mot de passe 21/21
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détailPartager son lecteur optique
Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailGuide de l'assistance à distance dans Windows XP
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailCloner son système avec True Image
Cloner son système avec True Image Votre Windows est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Avec le logiciel True Image d'acronis, vous pouvez créer une image
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailInstallation d'une machine virtuelle avec Virtualbox
Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta
Plus en détailLicence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?
Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour
Plus en détailComment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird
Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Sommaire I.Introduction...3 II.Installation des certificats...4 1.Pour un certificat logiciel...4 2.Pour un certificat
Plus en détailGérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013
Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression
Plus en détailManuel d installation pour L ARENAC
Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération
Plus en détailGuide pour l'installation ou la mise à jour de Foxmail 7.1 en Français
Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français Table des matières Préparation... 2 Préparation pour une nouvelle installation... 2 Préparation pour une mise à jour de Foxmail...
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailSauvegarder automatiquement sa clé USB
Sauvegarder automatiquement sa clé USB Par Clément JOATHON Dernière mise à jour : 08/07/2015 Vous transportez des données importantes sur votre clé USB comme des documents de travail, des photos, de la
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailPrise en main. Pour lancer 'manuellement' le bureau mobile : sur la racine de la clé F: exécuter
, cartable numérique, cette clé met à la disposition de l élève des programmes et des ressources qui l aideront au cours de sa scolarité en plus des possibilités d usage personnel, pour sauvegarder ses
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailGuide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailSommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...
Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailUtilisation et création de la clé USB OSCAR
N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3
Plus en détailGestion des applications, TI. Tout droits réservés, Marcel Aubin
Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailFANTEC DB-229US Manuel de l'utilisateur
Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailOphcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Plus en détailRef : Résolution problème d'accès aux supports de cours
PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2
Plus en détailInternet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailGUIDE D INSTALLATION RAPIDE DEXH264
GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté
Plus en détailPartager sa connexion Internet via le WiFi avec Windows 8
Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique
Plus en détailLa sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.
Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailNotice d'utilisation Site Internet administrable à distance
Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»
Plus en détailEW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA
EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailTélécharger et Installer OpenOffice.org sous Windows
Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières
Plus en détailTravailler en réseau intranet à l'école
Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées
Plus en détailI La création d'un compte de messagerie Gmail.
Les outils du Cloud Computing #2 Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires Un pas à pas pour faire connaissance avec les services google. I La création d'un compte de messagerie
Plus en détailIdentification sur le site de la Chambre de Métiers et de l'artisanat de l'ain
Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailet de la feuille de styles.
Feuilles de style / mars 2007 Manuel d'utilisation du modèle enssib et de la feuille de styles. Writer Open Office Service des produits documentaires Contact : Richard Grenier 2e étage enssib Tél : 04
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailHDDtoGO. Guide de l'utilisateur
HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailL'explorateur de fichier de Windows 8.1
Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître
Plus en détailGuide d'installation sous Windows
Guide d'installation sous Windows Le but de ce guide est de faciliter l'installation de Phpcompta sous Windows et vous guidera pas-àpas, étape par étape. L'installation se déroule sous Windows XP SP2 mais
Plus en détailDispositions relatives à l'installation :
Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage
Plus en détailPartager sa connexion Internet via le WiFi avec Windows 8
Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs
Plus en détailPGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur
PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur 1. Sur le poste central Le programme permet la gestion des entretiens et attestations pour les installations mazout et gaz, et les fiches de dépannage
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailUne mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.
Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Les étapes suivantes vous guideront à travers le processus de téléchargement
Plus en détailNOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ
NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...
Plus en détailSystème Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Plus en détail