issue96:command_conquer
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
issue96:command_conquer [2015/05/07 13:40] – vincent | issue96:command_conquer [2015/05/11 17:00] (Version actuelle) – [4] auntiee | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
**As many of you may have gathered by now, I work in IT. As my work often requires me to visit clients and have solutions or demos ready to run on their computers, I always have a USB thumb drive with me that contains some of my tools and demos. The real trick to this is having a thumb drive that’s readable on any computer with minimal fuss and without file-size restrictions, | **As many of you may have gathered by now, I work in IT. As my work often requires me to visit clients and have solutions or demos ready to run on their computers, I always have a USB thumb drive with me that contains some of my tools and demos. The real trick to this is having a thumb drive that’s readable on any computer with minimal fuss and without file-size restrictions, | ||
+ | Comme vous auriez pu le remarquer, je travaille dans l' | ||
====== 2 ====== | ====== 2 ====== | ||
Ligne 13: | Ligne 14: | ||
**Formatting the drive is the exact process used to format any drive, just be sure to select exFAT.** | **Formatting the drive is the exact process used to format any drive, just be sure to select exFAT.** | ||
+ | Inter-opérabilité des formats de stockage | ||
+ | |||
+ | Le standard *de facto* pour le formatage d'un disque dur est FAT32. Il a été développé par Microsoft en 1996. Il inclut une limite de taille de fichier de 4 Go, ce qui signifie qu' | ||
+ | |||
+ | L' | ||
+ | |||
+ | Concernant le formatage d'un disque en exFAT, il suit le même procédé que pour n' | ||
====== 3 ====== | ====== 3 ====== | ||
Ligne 25: | Ligne 33: | ||
**My personal preference is to have multiple file containers (one per client), and a portable copy of VeraCrypt installed on my USB drive. You need to have a portable copy of VeraCrypt for each OS - this is typically done by copying the extracted files during installation. That way, I can run the application off the USB drive, and have access to all the file containers I need.** | **My personal preference is to have multiple file containers (one per client), and a portable copy of VeraCrypt installed on my USB drive. You need to have a portable copy of VeraCrypt for each OS - this is typically done by copying the extracted files during installation. That way, I can run the application off the USB drive, and have access to all the file containers I need.** | ||
+ | Chiffrement | ||
+ | |||
+ | VeraCrypt | ||
+ | |||
+ | Pendant longtemps je me suis fié à TrueCrypt pour la création de conteneurs de fichiers chiffrés. Malheureusement, | ||
+ | |||
+ | VeraCrypt propose deux options : chiffrer des conteneurs de fichiers, ou chiffrer des partitions/ | ||
+ | |||
+ | Ma préférence personnelle est d' | ||
====== 4 ====== | ====== 4 ====== | ||
Ligne 37: | Ligne 54: | ||
**Hopefully this article will be helpful to some - especially those who have to switch between various OSes like I do. If you have any questions, issues, or requests, please let me know at lswest34+fcm@gmail.com. This includes requests for articles.** | **Hopefully this article will be helpful to some - especially those who have to switch between various OSes like I do. If you have any questions, issues, or requests, please let me know at lswest34+fcm@gmail.com. This includes requests for articles.** | ||
+ | GPG | ||
+ | *GNU Privacy Guard* (GPG) est un standard du chiffrement qui peut être utilisé pour le chiffrement de fichiers (ainsi que pour le chiffrement de messages, comme les e-mails). Ce logiciel se base sur le principe de cryptographie asymétrique à clé publique (existence d'une clé privée et d'une clé publique pour chiffrer). Sans aller trop en détails, un fichier ou un message est essentiellement chiffré en utilisant une clé publique (la clé que vous pouvez donner et partager). Le décryptage nécessite l' | ||
+ | Ce type de chiffrement est généralement pratique pour les messages ou pour la sécurisation d'un fichier ou d'un groupe de fichiers. Ce n'est pas du chiffrement ou du décryptage à la volée, et le décryptage d'un fichier aura pour effet de sauvegarder les données non chiffrées sur votre disque dur. Aussi, cela ne chiffre pas les répertoires. Cependant, si vous partagez des données sensibles par e-mail, il peut être préférable d' | ||
+ | Pour plus d' | ||
+ | |||
+ | J' | ||
====== 5 ====== | ====== 5 ====== | ||
Ligne 49: | Ligne 72: | ||
**https:// | **https:// | ||
+ | |||
+ | Aller plus loin | ||
+ | |||
+ | https:// | ||
+ | |||
+ | https:// | ||
+ | |||
+ | https:// |
issue96/command_conquer.1430998842.txt.gz · Dernière modification : 2015/05/07 13:40 de vincent