Sécurité et fiabilité des SI : Chiffrement de disques durs

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et fiabilité des SI : Chiffrement de disques durs"

Transcription

1 Facultés Universitaires Notre Dame de la Paix Namur Sécurité et fiabilité des SI : Chiffrement de disques durs Décembre 2011 BENATS Pol JEANJOT Arno MAES Jerome Cours : INFO-M115 Professeur : J-N Colin Assistant : S. Dynerowicz

2 Table des matières Table des matières 1 1 Introduction 2 2 Récupération de données Sur target.fat Sur target.ext Chiffrement d une partition 7 4 Conclusion 8 1

3 1 Introduction Dans le cadre du cours de sécurité et fiabilité des SI, il nous était demandé dans un premier temps de récupérer des fichiers supprimés (volontairement ou non) sur une partition formatée en ext3 et sur une autre en fat16. ext3 et fat16 sont des systèmes de fichiers permettant d organiser les fichiers sur un support tel que des disques durs, clé usb,...le premier est supporté par Linux, tandis que le second l est par Windows. Dans un second temps, nous devions construire un volume LUKS 1 utilisable par un seul utilisateur. LUKS est une spécification de chiffrement de disques, destiné à Linux. 1. = Linux Unified Key Setup 2

4 2 Récupération de données Afin de nous aider à récupérer les fichiers supprimés de partitions, nous avons utilisé des outils spécialement conçus pour cet usage. Le premier est The Sleuth Kit (TSK) qui est une libraire d outils qui permettent d examiner les volumes et les systèmes de fichiers. Le second est Autopsy Forensic Browser ; il propose une interface graphique complétant The Sleuth Kit. 2.1 Sur target.fat16 Comme le montre la figure 1, Autopsy est parvenu à reconstruire la hiérarchie du système de fichiers de la partition, et à localiser les fichiers supprimés ou non. Figure 1 Liste des fichiers supprimés sur target.f at16 3

5 Le tableau 1 montre les 3 fichiers qui avaient été effacés et que nous avons pu récupérer grâce à ce programme. Fichier Secteurs Adresse en octets big bang theory 4901.jpg Mail ; [Info] Nouveau compte eml dsc00562.jpg Table 1 Les fichiers récupérés sur target.f at16 La récupération des fichiers s est faite grâce à la commande sudo dd if=/dev/loop0 of=fichier bs=1024 count=x skip=y où x est le nombre de segment, et y le premier segment. Le contenu de ces 3 fichiers a pu être récupéré, comme le montre la figure 2, qui illustre la découpe en blocs de l image big bang theory 4901.jpg. Figure 2 Contenu de l image 4

6 2.2 Sur target.ext3 Autopsy est également capable de reconstituer l organsation des fichiers sur un volume en ext3. Comme le présente la figure 3, les fichiers actuellement sur le disque et ceux qui ont été supprimés sont bien dans la liste. Figure 3 Liste des fichiers sur target.ext3, dans le répertoire /pictures/ Cependant le contenu des fichiers effacés était, dans ce cas-ci, plus subtile à retrouver. Ainsi, pour retrouver l image de Big Bang Theory, nous avons regardé son numéro Inode Les images avec les numéros d inode 1809 et 1811 n étant pas supprimées, nous avons pu retrouvé le dernier secteur du 1809 et le premier secteur du 1811, pour connaitre les secteurs du Pour être certain d avoir le bon fichier : nous avons fait une recherche sur les magic numbers ffd8 (début d un fichier jpg) et ffd9 (fin d un fichier jpg), et les secteurs retrouvés correspondaient bien à cela. Malheureusement, l image est un peu déformée. Figure 4 Image récupérée, mais endommagée La même technique a été appliquée pour récupérer le fichier mail, intitulé [Info] Nouveau compte. 5

7 Pour le dernier fichier, une recherche par mot clé a été nécessaire : le mot clé était Belnet (voir figure 5). On trouve le fragment qui contient le mot Belnet. Il suffit de regarder les fragments précédents et suivants pour récupérer l entièreté du mail. Figure 5 Recherche par mot clé Finalement, nous avons récupéré les 3 fichiers et leur contenu, tel que décrit dans le tableau 2. Fichier Secteurs Adresse en octet big bang theory 4901.jpg Mail ; [Info] Nouveau compte eml Politque acceptable Belenet Table 2 Les fichiers récupérés sur target.ext3 La récupération des fichiers s est faite grâce à la commande sudo dd if=/dev/loop0 of=fichier bs=1024 count=x skip=y où x est le nombre de segment, et y le premier segment. 6

8 3 Chiffrement d une partition Dans la seconde partie de ce TP, il nous était demandé de construire un volume chiffré, en utilisant LUKS 2. LUKS est un standard pour le chiffrement de volumes pour Linux, permettant de protéger ces différents volumes par une ou plusieurs clés. LUKS stocke toutes les informations de configuration dans l entité de la partition, autorisant ainsi l utilisateur à transporter ou à transférer ses données de façon transparente. Dans le cadre de ce TP, nous avons donc construit une partition, formatée en ext3, de 5,2Mo. Nous avons chiffré ce volume avec la commande sudo cryptsetup --verbose --verify-passphrase luksformat -c aes -h sha256 /dev/loop0 La passphrase choisie est maphraseintrouvable Nous y avons ensuite ajouté des fichiers : un fichier image (lemonde.png), un (monmail.emlx) et un simple fichier texte (monfichiertext.txt). La partition chiffrée target.luks se trouve en annexe de ce rapport. Figure 6 Resultat de Autopsy sur la partition chiffrée Autopsy est incapable de reconstruire l arborescence du fichier. On ne peut que parcourir les segments 1 par 1 ou effectuer une recherche par mot clé(inutile à cause du cryptage). Comme le montre la partie haute de la figure 6, l entête contient bien les informations sur le chiffrement (ici, sha256). La partie basse de cette figure présente le résultat illisible des fichiers. 2. = Linux Unified Key Setup 7

9 4 Conclusion Grâce à ce travail, nous avons réalisé qu il était possible de récupérer des fichiers qui avaient été préalablement supprimés d un volume. Pour cela, il a suffi d utiliser un certain nombre de lignes de commandes qui ont permis d afficher, grâce à une interface, un certain nombre de fichiers qui ont été retrouvés sur le volume. Ces fichiers, écrit sur des secteurs de mémoire sur le volume, étaient accessibles malgré tout du fait que le volume n avait pas subi des écritures sur les secteurs qui avaient été utilisés pour stocker ces fichiers. Bien que malgré tout, un certain nombre de fichiers, ou parties de fichiers restent accessibles même après suppression et écriture ultérieure sur les secteurs qui avaient été utilisés. Ces moyens pour retrouver des fichiers supprimés posent toutefois problème d un coté sécurité. En effet, il est dès lors plus difficile de garder certains fichiers secrets, même après suppression, ce qui pose un grand problème pour la vie privée. Dans un second temps, nous nous sommes penchés sur l aspect chiffrement des fichiers sur un volume. Ainsi, nous en sommes arrivés à utiliser la technologie LUKS qui nous a permis, grâce à une phrase de chiffrement, de sécuriser ces fichiers ; ceux-ci étant devenus illisibles sans connaître cette phrase. De tels moyens de protection permettent d améliorer la sécurité de nos fichiers afin de protéger au mieux notre vie privée. 8

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Banque d images SVT. Créer et utiliser une banque d images avec Picasa 2. Version anglaise -Windows 98. Banque photo en SVT : page 1 /14

Banque d images SVT. Créer et utiliser une banque d images avec Picasa 2. Version anglaise -Windows 98. Banque photo en SVT : page 1 /14 A..T C..G G..C A..T T..A C..G A..T T..A G..C G..C T..A A..T C..G Sciences de la Vie et de la Terre Lycée de la Venise Verte Banque d images SVT Créer et utiliser une banque d images avec Picasa 2 Version

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

LES SYSTÈMES DE FICHIERS

LES SYSTÈMES DE FICHIERS SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation

Plus en détail

Chiffrement sur dual-boot windows et Ubuntu

Chiffrement sur dual-boot windows et Ubuntu Chiffrement sur dual-boot windows et Ubuntu Marc BASLER Institut Charles Sadron UPR22 marc.basler@ics-cnrs.unistra.fr révision 3, le 27/08/2013 page1/15 Chiffrement sur dual-boot windows et Ubuntu Marc

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Partie théorique (20 points) :

Partie théorique (20 points) : OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Examen Passage Session Juillet 2012 Variante 2 Filière : Technicien en Maintenance

Plus en détail

TP sauvegarde et restauration avec le logiciel Cobian Backup

TP sauvegarde et restauration avec le logiciel Cobian Backup TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Mise à jour : February 4, 2013 1 / 93

Mise à jour : February 4, 2013 1 / 93 Mise à jour : February 4, 2013 1 / 93 2 / 93 Introduction à l administration système. De l administration perso à l administration pro Guillaume RENIER L3 Pro - L3 I - Université CERGY PONTOISE Septembre

Plus en détail

Chiffrement des portables. Mise en œuvre et utilisation

Chiffrement des portables. Mise en œuvre et utilisation Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus : 1 2 Fonctions De Base D un Système D Exploitation I- introduction : Le système d exploitation offre plusieurs fonctionnalités: La gestion des processus. La gestion de la mémoire centrale. La gestion des

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Chapitre 3. Sécurité des Objets

Chapitre 3. Sécurité des Objets Chapitre 3 Sécurité des Objets Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Notice de maintenance

Notice de maintenance Notice de maintenance Mise à jour du logiciel TRACK-Guide Version: Mars 2010 Veuillez lire et observer la présente notice d utilisation. 30302705-03 Gardez cette notice d utilisation pour un futur emploi.

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Programmation parallèle et distribuée (Master 1 Info 2015-2016)

Programmation parallèle et distribuée (Master 1 Info 2015-2016) Programmation parallèle et distribuée (Master 1 Info 2015-2016) Hadoop MapReduce et HDFS Note bibliographique : ce cours est largement inspiré par le cours de Benjamin Renaut (Tokidev SAS) Introduction

Plus en détail

Utilisation d une tablette numérique

Utilisation d une tablette numérique Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer

Plus en détail

Cloud computing et sécurité

Cloud computing et sécurité Cloud computing et sécurité Comparaison de systèmes chiffrés Rokhaya CISSE 1 1 2A ISI Grenoble INP -Ensimag 19 Mai 2015 Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 1

Plus en détail

Résumé succinct des fonctions de messagerie électronique

Résumé succinct des fonctions de messagerie électronique A Accès à la messagerie électronique - Accès au fournisseur de services (Orange, Free, etc ) - Identification (nom d utilisateur et mot de passe) - Accès au service de messagerie (webmail) B Lecture des

Plus en détail

Ecran principal à l ouverture du logiciel

Ecran principal à l ouverture du logiciel MANUEL D UTILISATION PLATEFORME SMS Félicitations pour avoir choisi notre plateforme d envoi de SMS. Le logiciel est très simple d utilisation et intuitif. Avec ce logiciel vous êtes libre de créer vos

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

INFO 2 : Traitement des images

INFO 2 : Traitement des images INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Atelier Administration

Atelier Administration Atelier Administration Cahier d exercices Sommaire Vérification des paramètres de la société.... 2 Gestion des utilisateurs et des groupes... 3 Recréer un raccourci... 4 Microsoft SQL Server... 4 Poste

Plus en détail

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données DOSSIER DE PRESSE Protégez votre activité, Sauvegardez vos données 100 % Sécurisé Un serveur Conti-back en local Deux centres de stockage externes Antivirus et firewall Cryptage des données 100 % Automatique

Plus en détail

La gestion des disques

La gestion des disques La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique Les Hautes écoles spécialisées Les Hautes écoles spécialisées

Plus en détail

MANUEL DE L'UTILISATEUR MOBILE DRIVE SECURE EXTERNAL MOBILE DRIVE / 2.5" / USB 2.0 / RFID. Rev. 912

MANUEL DE L'UTILISATEUR MOBILE DRIVE SECURE EXTERNAL MOBILE DRIVE / 2.5 / USB 2.0 / RFID. Rev. 912 MANUEL DE L'UTILISATEUR MOBILE DRIVE SECURE EXTERNAL MOBILE DRIVE / 2.5" / USB 2.0 / RFID Rev. 912 Freecom Mobile Drive Secure Cher utilisateur, merci d avoir fait l acquisition du Freecom Mobile Drive

Plus en détail

Installation d'un serveur Zentyal

Installation d'un serveur Zentyal Installation d'un serveur Zentyal Par LoiselJP Le 23/06/2013 1 Objectifs De nombreuses entreprises n ont pas les moyens d acheter un serveur haute performance et souvent n a même pas les moyens d y installer

Plus en détail

Guide de l évaluateur

Guide de l évaluateur Guide de l évaluateur Simply Sauvegardez, back up, gravez burn, et and récupérez recover vos fichiers files en for toute safe keeping sécurité Table des matières À propos de Nero... 2 À propos de Nero

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat Installation d un serveur de messagerie en local. BAC PRO SEN Télécommunications & réseaux Nom-prénom: Date : 03/09/2012 Durée: 9 heures Fiche contrat OBJECTIF : Installation et utilisation d un serveur

Plus en détail

LA GESTION COMMERCIALE DES VEHICULES

LA GESTION COMMERCIALE DES VEHICULES LA GESTION COMMERCIALE DES VEHICULES Sommaire Sommaire... 2 1. Création d un document... 3 1.1. Entête du document... 4 1.2. Recherche du véhicule / matériel... 5 1.3. Lignes fréquentes... 6 1.4. Intégration

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE

MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE Préalable important ACCES A LA FENETRE MAILCLICK! Le PARAMETRAGE DE BASE DESCRIPTION DE LA FENETRE MailClick! La Barre GENERALE de Boutons Les

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

Demande de prise en charge

Demande de prise en charge EXPÉDITION Tout d abord, il vous faut soigneusement remplir les formulaires (pages 3-4 ) que vous aurez préalablement imprimé en ajoutant autant de détails que possible. De cette manière, votre problème

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Projet de Bachelor Virtual Desktop Infrastructure

Projet de Bachelor Virtual Desktop Infrastructure Projet de Bachelor Virtual Desktop Infrastructure Arm Jérémy Professeur responsable :Gérald Litzistorf Le 28 juin 2012 Plan Introduction VDI RHEV Fedora 16 Charges réseaux Spice Mesures I/Os disques Mesures

Plus en détail

Guide d installation de STS pour Linux

Guide d installation de STS pour Linux Guide d installation de STS pour Linux 1. Le fichier d installation s appelle sts-mysql.x.y-z.i386.rpm. Afin d installer STS, identifier vous comme root (super user) et inscrivez la commande suivante:

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cloud computing et sécurité

Cloud computing et sécurité Cloud computing et sécurité Comparaison de sytèmes de chiffrement de données Rokhaya CIE Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

Manuel utilisateur du logiciel PrestaConnect.

Manuel utilisateur du logiciel PrestaConnect. Manuel utilisateur du logiciel. Ce document permet d effectuer l installation et la configuration de, mais également d en apprendre l utilisation des diverses fonctionnalités. Table des matières Prérequis

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Avec Stellar Phoenix Windows Data Recovery vous pouvez récupérer quasiment tout. À partir des fichiers, des dossiers, des documents, des musiques,

Avec Stellar Phoenix Windows Data Recovery vous pouvez récupérer quasiment tout. À partir des fichiers, des dossiers, des documents, des musiques, Stellar Phoenix Avec Stellar Phoenix Windows Data Recovery vous pouvez récupérer quasiment tout. À partir des fichiers, des dossiers, des documents, des musiques, des photos, des vidéos et des e-mails

Plus en détail

Sauvegarde et restauration de partitions avec un Live CD GNU Linux Knoppix

Sauvegarde et restauration de partitions avec un Live CD GNU Linux Knoppix Sauvegarde et restauration de partitions avec un Live CD GNU Linux Knoppix Version du 28.01.2005 Réalisé avec : OOo 1.1.95 Plate-forme / Os : Toutes Sommaire 1 Introduction...3 2 Démarrage de knoppix...4

Plus en détail

ESPACE COLLABORATIF SHAREPOINT

ESPACE COLLABORATIF SHAREPOINT Conseil de l Europe Service des Technologies de l Information ESPACE COLLABORATIF SHAREPOINT DOSSIER D UTILISATEUR 1/33 Sommaire 1. Présentation de SharePoint... 3 1.1. Connexion... 4 2. Les listes...

Plus en détail

Tutoriel. Votre site web en 30 minutes

Tutoriel. Votre site web en 30 minutes Tutoriel Votre site web en 30 minutes But du tutoriel Nous allons vous présenter comment réaliser rapidement votre site avec Web Creator Pro 6 en vous basant sur l utilisation des modèles fournis avec

Plus en détail

Première étape : créer le fichier de données - extraire les données de PMB et les transférer dans Excel

Première étape : créer le fichier de données - extraire les données de PMB et les transférer dans Excel A.-M. Cubat Démo (Apli) : imprimer des cartes de lecteurs ou une «planche-contact» - avec les codes-barres Page 1 Première étape : créer le fichier de données - extraire les données de PMB et les transférer

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

JAHIA 6. Création et modification de sites web UniNE

JAHIA 6. Création et modification de sites web UniNE JAHIA 6 Création et modification de sites web UniNE Janvier 2012 TABLE DES MATIÈRES 1 MODIFIER UN SITE : PRINCIPES DE BASE... 1 1.1 ADMINISTRATEUR DU SITE... 1 1.2 LOGIN (AUTHENTIFICATION)... 1 2 LES

Plus en détail

Logiciels AXILOG. Logiciels AXILOG. Manuel. de sauvegarde

Logiciels AXILOG. Logiciels AXILOG. Manuel. de sauvegarde Logiciels AXILOG Logiciels AXILOG Manuel de sauvegarde La sauvegarde Il est indispensable de sauvegarder vos données tous les jours. Ce document est là pour vous guider dans cette tâche indispensable.

Plus en détail

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:

Plus en détail

SERVICE COMMUN DE MICROSCOPIE

SERVICE COMMUN DE MICROSCOPIE SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches

Plus en détail