Outils pour utilisateurs

Outils du site


issue96:command_conquer

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue96:command_conquer [2015/05/09 17:50] – [2] vincentissue96:command_conquer [2015/05/11 17:00] (Version actuelle) – [4] auntiee
Ligne 3: Ligne 3:
 **As many of you may have gathered by now, I work in IT. As my work often requires me to visit clients and have solutions or demos ready to run on their computers, I always have a USB thumb drive with me that contains some of my tools and demos. The real trick to this is having a thumb drive that’s readable on any computer with minimal fuss and without file-size restrictions, as well as keeping sensitive documents for other clients safe. This month, I’ll cover exactly that.** **As many of you may have gathered by now, I work in IT. As my work often requires me to visit clients and have solutions or demos ready to run on their computers, I always have a USB thumb drive with me that contains some of my tools and demos. The real trick to this is having a thumb drive that’s readable on any computer with minimal fuss and without file-size restrictions, as well as keeping sensitive documents for other clients safe. This month, I’ll cover exactly that.**
  
-Comme vous auriez pu le remarquer, je travaille dans l'informatique. Étant donné que mon travail me demande de visiter mes clients et d'avoir avec moi de quoi faire des démonstrations prêtes à être lancées sur leurs ordinateurs, j'ai toujours avec moi une clé USB contenant quelques outils et démos. La vraie difficulté de cette pratique est d'avoir une clé USB compatible sur n'importe quel ordinateur avec le moins de complications possible et sans restrictions de taille de fichier, ainsi que de garder des documents sensibles pour d'autres clients en sécurité. C'est exactement ce dont je vais vous parler ce mois-ci.+Comme vous auriez pu le remarquer, je travaille dans l'informatique. Étant donné que mon travail me demande de rendre visite à mes clients et d'avoir avec moi des solutions ou de quoi faire des démonstrations prêtes à être lancées sur leurs ordinateurs, j'ai toujours avec moi une clé USB contenant quelques outils et démos. La vraie difficulté de cette pratique est d'avoir une clé USB compatible sur n'importe quel ordinateur avec le moins de complications possible et sans restrictions de taille de fichier, ainsi que de garder des documents sensibles pour d'autres clients en sécurité. C'est exactement ce dont je vais vous parler ce mois-ci.
 ====== 2 ====== ====== 2 ======
  
Ligne 16: Ligne 16:
 Inter-opérabilité des formats de stockage Inter-opérabilité des formats de stockage
  
-Le standard *de facto* pour le formatage d'un disque dur est FAT32. Il a été développé par Microsoft en 1996. Il inclut une limite de taille de fichier de 4 Gio - ce qui signifie qu'aucun fichier individuel ne peut excéder 4 Gio. Cette restriction +Le standard *de facto* pour le formatage d'un disque dur est FAT32. Il a été développé par Microsoft en 1996. Il inclut une limite de taille de fichier de 4 Go, ce qui signifie qu'aucun fichier individuel ne peut excéder 4 Go. Cette restriction augmente avec FAT32+, bien que le support pour ce standard puisse être aléatoire. Dans le cas de sauvegardes ou d'archives, ceci peut être un problème. NTFS (développé également par Microsoft) peut être lu par les systèmes d'exploitation majeurs, mais les dernières versions de Mac OS X ne le supportent pas en écriture par défaut. HFS+ peut être lu par Linux, mais pas par Windows (du moins pas sans logiciel payant). C'est ici qu'intervient exFAT. 
 + 
 +L'acronyme exFAT signifie « extended File Allocation Table » et est le format par défaut des cartes SDXC de plus de 32 Go. Il fut à l'origine présenté en 2006 et est supporté par tous les systèmes d'exploitation modernes (excluant les systèmes anciens comme Windows XP). Windows et Mac OS X le supportent tous deux directement à l'installation. Quelques distributions Linux cependant n'ont pas les outils installés par défaut (mais il sont disponibles dans les dépôts logiciels). Sous Ubuntu, il faut installer les paquets exfat-fuse et exfat-utils depuis le dépôt universe. 
 + 
 +Concernant le formatage d'un disque en exFAT, il suit le même procédé que pour n'importe quel format ; assurez-vous simplement de sélectionner exFAT. 
 ====== 3 ====== ====== 3 ======
  
Ligne 29: Ligne 33:
 **My personal preference is to have multiple file containers (one per client), and a portable copy of VeraCrypt installed on my USB drive. You need to have a portable copy of VeraCrypt for each OS - this is typically done by copying the extracted files during installation. That way, I can run the application off the USB drive, and have access to all the file containers I need.** **My personal preference is to have multiple file containers (one per client), and a portable copy of VeraCrypt installed on my USB drive. You need to have a portable copy of VeraCrypt for each OS - this is typically done by copying the extracted files during installation. That way, I can run the application off the USB drive, and have access to all the file containers I need.**
  
 +Chiffrement
 +
 +VeraCrypt
 +
 +Pendant longtemps je me suis fié à TrueCrypt pour la création de conteneurs de fichiers chiffrés. Malheureusement, le développement de ce dernier s'est arrêté et, pendant quelque temps, aucun logiciel similaire ne vit le jour. Je suis récemment tombé sur un fork de TrueCrypt appelé VeraCrypt qui cherche à résoudre les problèmes de sécurité de TrueCrypt (et selon l'audit de TC, semble avoir résolu le principal problème).
 +
 +VeraCrypt propose deux options : chiffrer des conteneurs de fichiers, ou chiffrer des partitions/périphériques. Les conteneurs de fichiers sont tout simplement des fichiers chiffrés qui peuvent être montés par le biais de VeraCrypt et être utilisés comme supports USB. Aucune donnée non chiffrée n'est écrite sur le disque, mais sera stockée dans la RAM (chiffrement/décryptage à la volée). Les partitions chiffrées sont, comme vous pouvez vous y attendre, des partitions entièrement chiffrées. Si vous prévoyez de stocker des fichiers non chiffrés à côté d'autres fichiers chiffrés, je vous recommanderais les conteneurs de fichiers. Si vous souhaitez un périphérique entièrement chiffré, choisissez le chiffrement des partitions. Gardez à l'esprit que la partition peut être montée seulement avec VeraCrypt. Vous aurez donc besoin soit d'une version portable du logiciel avec vous, soit d'un système avec VeraCrypt installé.
 +
 +Ma préférence personnelle est d'avoir plusieurs conteneurs de fichiers (un par client) et une version portable de VeraCrypt installée sur ma clé USB. Vous aurez besoin d'une version portable de VeraCrypt pour chaque système d'exploitation, ce qui est généralement fait en copiant les fichiers extraits durant l'installation. De cette façon, je peux lancer l'application à partir de la clé USB et avoir accès à tous les conteneurs de fichiers dont j'ai besoin.
 ====== 4 ====== ====== 4 ======
  
Ligne 41: Ligne 54:
 **Hopefully this article will be helpful to some - especially those who have to switch between various OSes like I do. If you have any questions, issues, or requests, please let me know at lswest34+fcm@gmail.com. This includes requests for articles.** **Hopefully this article will be helpful to some - especially those who have to switch between various OSes like I do. If you have any questions, issues, or requests, please let me know at lswest34+fcm@gmail.com. This includes requests for articles.**
  
 +GPG
  
 +*GNU Privacy Guard* (GPG) est un standard du chiffrement qui peut être utilisé pour le chiffrement de fichiers (ainsi que pour le chiffrement de messages, comme les e-mails). Ce logiciel se base sur le principe de cryptographie asymétrique à clé publique (existence d'une clé privée et d'une clé publique pour chiffrer). Sans aller trop en détails, un fichier ou un message est essentiellement chiffré en utilisant une clé publique (la clé que vous pouvez donner et partager). Le décryptage nécessite l'utilisation d'une clé privée correspondante. Si quelqu'un voulait m'envoyer un message chiffré, il faudrait qu'il soit chiffré en utilisant ma clé publique et que je le décrypte avec ma clé privée.
  
 +Ce type de chiffrement est généralement pratique pour les messages ou pour la sécurisation d'un fichier ou d'un groupe de fichiers. Ce n'est pas du chiffrement ou du décryptage à la volée, et le décryptage d'un fichier aura pour effet de sauvegarder les données non chiffrées sur votre disque dur. Aussi, cela ne chiffre pas les répertoires. Cependant, si vous partagez des données sensibles par e-mail, il peut être préférable d'utiliser GPG plutôt que VeraCrypt ou une archive zip chiffrée.
  
 +Pour plus d'informations sur l'utilisation du chiffrement avec GPG, voir la section *Aller plus loin*.
 +
 +J'espère que cet article aidera certains d'entre vous - plus spécialement ceux qui ont à basculer de système en système d'exploitation comme moi. Si vous avez des questions, problèmes ou remarques, je vous prie de me contacter par courriel à l'adresse lswest34+fcm@gmail.com. Cela inclut des demandes d'article.
 ====== 5 ====== ====== 5 ======
  
Ligne 53: Ligne 72:
  
 **https://www.gnupg.org/ - GPG homepage** **https://www.gnupg.org/ - GPG homepage**
 +
 +Aller plus loin
 +
 +https://veracrypt.codeplex.com/wikipage?title=Portable%20Mode - Tutoriel pour VeraCrypt version portable.
 +
 +https://veracrypt.codeplex.com/discussions/572934 - Tutoriel pour VeraCrypt version portable sur plusieurs systèmes.
 +
 +https://www.gnupg.org/ - site officiel de GPG.
issue96/command_conquer.1431186655.txt.gz · Dernière modification : 2015/05/09 17:50 de vincent