Le cryptage, sécurité, dossiers et fichiers

Documents pareils
_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

OUTIL DE CRYPTAGE ET DE COMPRESSION

Protéger ses données dans le cloud

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Virtualisation de Windows dans Ubuntu Linux

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Atelier Le gestionnaire de fichier

MO-Call pour les Ordinateurs. Guide de l utilisateur

TrueCrypt : installation et paramétrage

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Service de Virtualisation de la DSI UJF

Volet de visualisation

Tutorial Terminal Server sous

Chameleon Mode d emploi

Utiliser une clé USB

Sauvegarder automatiquement ses documents

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Guide de l utilisateur Mikogo Version Windows

User Manual Version 3.6 Manuel de l Utilisateur Version

Guide d installation CLX.PayMaker Office (3PC)

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Utiliser Net Support School (NSS Version ) Philippe Cailleretz Er-Tice Avion mars 2011.

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1

Manuel d utilisation de la messagerie.

Initiation au cryptage et à la signature électronique

Guide d utilisation 2012

Se connecter en WiFi à une Freebox

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Installer VMware vsphere

Utilisez Toucan portable pour vos sauvegardes

Un serveur web, difficile?

Retrouver un mot de passe perdu de Windows

Réglages du module de sauvegarde de Biblionet (Monoposte)

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

Installation d un manuel numérique 2.0

Formation Informatique. Utiliser les périphériques informatiques

Procédure d installation de mexi backup

Certificats Electroniques sur Clé USB

Installation d'une machine virtuelle avec Virtualbox

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1.

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Boot Camp Guide d installation et de configuration

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

Manuel d installation et d utilisation du logiciel GigaRunner

Windows 7, Configuration

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

0.1 Mail & News : Thunderbird

Utilisation du nouveau webmail académique

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

Sauvegarder automatiquement sa clé USB

UTILISATION DE L'APPLICATION «PARTAGE DE FICHIERS EN LIGNE»

Mes documents Sauvegardés

Acer edatasecurity Management

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Utilisation et création de la clé USB OSCAR

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

Enregistrement de votre Géorando Maxi Liberté

Guide de configuration. Logiciel de courriel

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Le service de création de site Internet : Mode d emploi. La Création de Site Internet

Installation et prise en main d UBUNTU

Sommaire. 1. Installation Configuration de la sauvegarde Le Panneau de contrôle L'interface en ligne...

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Table des matières...2 Introduction...4 Terminologie...4

Comment utiliser RoundCube?

Ophcrack - Windows XP/Vista

Accès externe aux ressources du serveur pédagogique

FANTEC DB-229US Manuel de l'utilisateur

Numérisation. Copieur-imprimante WorkCentre C2424

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Tutorial Cobian Backup

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Maintenance de son PC

Manuel de l utilisateur

DOCUMENTATION POINT FACTURE

Rapport financier électronique

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français

Guide d installation UNIVERSALIS 2014

Transcription:

Le cryptage, sécurité, dossiers et fichiers 1

Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :... 7 4) Encryptonclick :... 9 5) Lock Folder :... 10 6) Truecrypt :... 11 7) GPG :... 12 2

1) Chiffrement sous Windows : Windows dispose d une fonction de cryptage qui permet de crypter ses fichiers et ses dossiers très facilement. Il fonctionne avec un certificat, qui détermine si l objet crypté peut être déverrouillé ou non : Si un certificat présent sur la machine correspond à celui qui a été créé pour le cryptage de cet objet, alors, il sera déverrouillé. Sinon, il restera bloqué. Pour crypter un dossier, il faut aller dans ses propriétés (clic droit sur l élément). Puis, dans l onglet <Général>, cliquer sur <Avancé>, et cocher la case <Chiffrer le contenu pour sécuriser les données>. Le système génèrera automatiquement un certificat pour votre utilisateur actuel, ce qui permettra une sécurité maximale (Même si le dossier est sollicité sur la machine, mais sous une autre session, le dossier ne pourra être décrypté, sauf si on est en possession du certificat correspondant). Les fichiers cryptés apparaissent donc en vert (et non en noir) quel que soit l extension du fichier. 3

Pour accéder aux certificats, il suffit de taper «certmgr.msc» dans Exécuter, puis dans <Personnel>, on y trouve le dossier contenant tous les certificats de la machine (Ceux de Windows se nomment souvent comme le nom de l utilisateur). Si le dossier crypté est copié ou même coupé, le cryptage reste effectif. 2) Bit locker et fonctionnement sur Windows : Bit locker : Pour que le chiffrement du lecteur d installation de Windows soit possible, votre ordinateur doit comporter deux partitions : une partition système (contenant les fichiers requis pour démarrer l ordinateur) et une partition du système d exploitation (contenant Windows). La partition du système d exploitation sera chiffrée et la partition système restera non chiffrée de façon à ce que votre ordinateur puisse démarrer. Dans les versions antérieures de Windows, il vous était peut-être nécessaire de créer manuellement ces partitions. Dans la version actuelle de Windows, ces partitions sont créées automatiquement. Si votre ordinateur n est pas doté d une partition système, l Assistant BitLocker en créera une pour vous en utilisant 200 Mo d espace disque disponible. Aucune lettre de lecteur ne sera attribuée à la partition système et cette dernière n apparaîtra pas dans le dossier Ordinateur. 4

Le fonctionnement : Ci-dessous, l interface de Bit Locker, pour y accéder, menu démarrer et taper Bit Locker dans la barre de recherche. Ici, on rentre le mot de passe que vous désirez pour le cryptage du lecteur. 5

Pour la sécurité, BitLocker vous propose de stocker une clé de sécurité si vous perdez votre mot de passe pour accéder au lecteur en question. Proposition pour stocker le fichier ou il y a la clef. Cachez-le de préférence et ne le laisser pas sur le bureau, sinon ça ne sert à rien de crypter une clef USB par exemple si tous le monde à accès à votre pc. Ensuite, vous pouvez lancer le chiffrement, attention si votre clef contient énormément de données, le chiffrement et déchiffrement peuvent prendre beaucoup de temps. 6

Voilà ce qui apparaît quand vous insérez votre clef dans un autre ordinateur, il vous demandera le mot de passe pour pouvoir y accéder, de plus on peut enlever le cryptage si on a le mot de passe. Quand elle n est pas crypter, la clef apparaît normalement, comme ci-dessous : 3) Axscript : Axscript permet de sécuriser vos fichiers et vos dossiers. Il est très simple d utilisation. Imaginons comme le cas ci-dessous : un fichier word sur le bureau, il suffit juste de suivre cette procédure. Après avoir installé Axscript, il vous suffit de faire un clic droit sur le fichier ou dossier en question, de choisir ce que l on veut dans le menu qui apparaît, dans notre cas crypter. 7

Ensuite, choisissez votre mot de passe, la clef, comme ci-dessous : L onglet du fichier apparaîtra comme ceci : Pour le décrypter, suivre la procédure inverse : Il vous redemandera la clef ou mot de passe que vous avez choisi pour crypter le fichier ou le dossier. De plus, quand l on met un fichier crypté dans une clef USB et que l on souhaite l ouvrir sur un autre ordinateur, il faudra que cet ordinateur possède le logiciel Axscript puis que l utilisateur ait le mot de passe pour pouvoir lire le fichier. 8

4) Encryptonclick : Aperçu de l interface, une fois le logiciel installé : En cliquant sur File ou Folder, on choisit le fichier ou dossier que l on souhaite crypter. Il nous demande un mot de passe pour le cryptage. Aperçu d un fichier crypter : 9

Ensuite, pour décrypter, cliquer sur le dossier et entrer la clef, le dossier se décryptera directement et vous y aurez accès, il faudra le recrypter à la fin de l utilisation si vous voulez le sécuriser à nouveau ce qui est un inconvénient. 5) Lock Folder : Folder Lock propose plusieurs fonctions pour protéger ses données. Lock Files permet de «cacher» des fichiers et des dossiers dans le logiciel, en les faisant glisser dans l interface. Il suffit de taper le mot de passe général saisi à la première utilisation du logiciel pour bloquer ou débloquer les données. Encrypt Files permet de créer un support virtuel (de taille fixe) qui disparaît lorsqu on le ferme. Les documents sont donc cachés et cryptés, pour une sécurité maximale. Secure BackUp permet de sauvegarder ses données en crypté sur le cloud, de façon à ce que les données ne soient pas altérées. Protect USB/CD rend possible le cryptage de Clé USB, de CD/DVD, et même de pièces jointes d e-mail. Make Wallets permet de sauvegarder de façon sécurisée ses numéros de cartes de crédits, ou bien d autres informations sensibles. Il est très simple d utilisation, et très intuitif. L interface ci-dessous : 10

6) Truecrypt : TrueCrypt est un logiciel de cryptage par volumes. Il permet de créer un volume virtuel sur un disque dur, où le contenu est crypté. La gestion de volumes est très complète, car il est possible de créer un volume virtuel crypté, de crypter un volume existant, et même de crypter une partition ou un disque système. Lors de la création du volume, on peut cacher celui-ci, ou le laisser apparent. Le logiciel propose un large panel d algorithmes de cryptage, comme l AES, le Serpent, le Twofish, ou encore quelques combinaisons de ceux-ci. Il apparaît alors une explication du choix sélectionné ; Il est enfin possible de le tester. Puis, on choisit la taille (lors de la création d un nouveau volume), et le mot de passe. Ici, on peut utiliser une clé privée (plus sécurisé qu un mot de passe). Une fois le volume créé, il apparait dans l ordinateur comme un volume physique : 11

7) GPG : GPG est un logiciel de cryptage d'e-mails. Il permet d'écrire un e-mail, et de le crypter grâce à un certificat créé au préalable. Sous Debian, une fois téléchargé grâce au module <Gestionnaires de paquets Synaptic>, on le retrouve dans le dossier Usr > Bin. On peut alors l'installer. Téléchargement des paquets du logiciel grâce au gestionnaire. On lance l'installation depuis le fichier téléchargé, et on suit la procédure. 12

Une fois le logiciel installé sur la machine, il faut générer un certificat, comprenant au moins un nom et un e-mail. On peut apposer un commentaire qui sera visible par toute personne utilisant ce certificat. Il est enfin possible de choisir une date d'expiration du certificat, ainsi que la taille de la clé utilisée, et un algorithme de cryptage. A la fin de la création du certificat, il faut choisir un mot de passe qui sera utilisé lors du décryptage du document. Une fois le certificat terminé, une page résume les paramètres de celui-ci. 13

Pour créer un nouveau document, il suffit d'aller dans Fichier > Ouvrir l'editeur. Une page blanche apparaît alors. Sur celle-ci, on peut écrire tout ce qu'on veut. Pour crypter ce document, on clique simplement sur "Encrypt", en bas de l'interface. Une boite de dialogue s'ouvre, qui donne le choix du certificat à utiliser. Une fois le message encrypté, il apparaîtra sous forme de message PGP. Le contenu du message sera donc entièrement crypté, et donc totalement illisibles. Aperçu d'un message avant et après cryptage 14

Pour décrypter, il suffit de cliquer sur <Decrypt>. Le logiciel demandera le mot de passe saisit a la création du certificat pour valider le décryptage. Les points forts sont la facilité d'utilisation, et de pouvoir crypter n'importe quel texte, de façon à ce que personne ne puisse les lire, sauf le ou les possesseurs du certificat. Il reste un des logiciels les plus fiables en terme de chiffrement de données texte. 15