Outils pour utilisateurs

Outils du site


issue96:command_conquer

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue96:command_conquer [2015/05/11 16:48] – [1] auntieeissue96:command_conquer [2015/05/11 17:00] (Version actuelle) – [4] auntiee
Ligne 16: Ligne 16:
 Inter-opérabilité des formats de stockage Inter-opérabilité des formats de stockage
  
-Le standard *de facto* pour le formatage d'un disque dur est FAT32. Il a été développé par Microsoft en 1996. Il inclut une limite de taille de fichier de 4 Go, ce qui signifie qu'aucun fichier individuel ne peut excéder 4 Go. Cette restriction augmente avec FAT32+, bien que le support pour ce standard puisse être omis. Dans le cas de sauvegardes ou d'archives, ceci peut être un problème. NTFS (développé également par Microsoft) peut être lu par les système d'exploitation majeurs, mais les dernières versions de Mac OS X ne le supportent pas par défaut. HFS+ peut être lu par Linux, mais pas par Windows (du moins pas sans logiciel payant). C'est ici qu'intervient exFAT.+Le standard *de facto* pour le formatage d'un disque dur est FAT32. Il a été développé par Microsoft en 1996. Il inclut une limite de taille de fichier de 4 Go, ce qui signifie qu'aucun fichier individuel ne peut excéder 4 Go. Cette restriction augmente avec FAT32+, bien que le support pour ce standard puisse être aléatoire. Dans le cas de sauvegardes ou d'archives, ceci peut être un problème. NTFS (développé également par Microsoft) peut être lu par les systèmes d'exploitation majeurs, mais les dernières versions de Mac OS X ne le supportent pas en écriture par défaut. HFS+ peut être lu par Linux, mais pas par Windows (du moins pas sans logiciel payant). C'est ici qu'intervient exFAT.
  
-L'acronyme exFAT signifie « extended File Allocation Table » et est le format par défaut des cartes SDXC de plus de 32 Go. Il fut à l'origine présenté en 2006 et est supporté par tous les systèmes d'exploitation modernes (excluant les systèmes anciens comme Windows XP). Windows et Mac OS X le supportent tous deux directement à l'installation. Quelques distributions Linux cependant n'ont pas les outils installés par défaut (mais il sont disponibles dans les dépôts logiciels). Sur Ubuntu, il faut installer les paquets exfat-fuse et exfat-utils depuis le dépôt universe.+L'acronyme exFAT signifie « extended File Allocation Table » et est le format par défaut des cartes SDXC de plus de 32 Go. Il fut à l'origine présenté en 2006 et est supporté par tous les systèmes d'exploitation modernes (excluant les systèmes anciens comme Windows XP). Windows et Mac OS X le supportent tous deux directement à l'installation. Quelques distributions Linux cependant n'ont pas les outils installés par défaut (mais il sont disponibles dans les dépôts logiciels). Sous Ubuntu, il faut installer les paquets exfat-fuse et exfat-utils depuis le dépôt universe.
  
-Concernant le formatage d'un disque en exFAT, il suit le même procédé que pour n'importe quel formatassurez-vous simplement de sélectionner exFAT. +Concernant le formatage d'un disque en exFAT, il suit le même procédé que pour n'importe quel format assurez-vous simplement de sélectionner exFAT. 
 ====== 3 ====== ====== 3 ======
  
Ligne 37: Ligne 37:
 VeraCrypt VeraCrypt
  
-Pendant longtemps je me suis fié à TrueCrypt pour la création de conteneurs de fichiers chiffrés. Malheureusement, le développement de ce dernier a stoppé et, pendant quelque temps, aucun logiciel similaire ne vit le jour. Je suis récemment tombé sur un fork de TrueCrypt appelé VeraCrypt qui cherche à résoudre les problèmes de sécurité de TrueCrypt (et selon l'audit de TC semble avoir résolu le principal problème).+Pendant longtemps je me suis fié à TrueCrypt pour la création de conteneurs de fichiers chiffrés. Malheureusement, le développement de ce dernier s'est arrêté et, pendant quelque temps, aucun logiciel similaire ne vit le jour. Je suis récemment tombé sur un fork de TrueCrypt appelé VeraCrypt qui cherche à résoudre les problèmes de sécurité de TrueCrypt (et selon l'audit de TCsemble avoir résolu le principal problème).
  
-VeraCrypt offre deux options : chiffrer des conteneurs de fichiers, ou chiffrer des partitions/périphériques. Les conteneurs de fichiers sont tout simplement des fichiers chiffrés qui peuvent être montés par le biais de VeraCrypt et être utilisés comme supports USB. Aucune donnée non chiffrée n'est écrite sur le disque, mais sera stockée dans la RAM (chiffrement/décryptage à la volée). Les partitions chiffrées sont, comme vous pouvez vous y attendre, des partitions entièrement chiffrées. Si vous prévoyez de stocker des fichiers non chiffrés aux côtés d'autres fichiers chiffrés, je vous recommanderais les conteneurs de fichiers. Si vous souhaitez un périphérique entièrement chiffré, choisissez le chiffrement des partitions. Gardez à l'esprit que la partition peut seulement être montée avec VeraCrypt. Vous aurez donc besoin soit d'une version portable du logiciel avec vous, soit d'un système avec VeraCrypt installé.+VeraCrypt propose deux options : chiffrer des conteneurs de fichiers, ou chiffrer des partitions/périphériques. Les conteneurs de fichiers sont tout simplement des fichiers chiffrés qui peuvent être montés par le biais de VeraCrypt et être utilisés comme supports USB. Aucune donnée non chiffrée n'est écrite sur le disque, mais sera stockée dans la RAM (chiffrement/décryptage à la volée). Les partitions chiffrées sont, comme vous pouvez vous y attendre, des partitions entièrement chiffrées. Si vous prévoyez de stocker des fichiers non chiffrés à côté d'autres fichiers chiffrés, je vous recommanderais les conteneurs de fichiers. Si vous souhaitez un périphérique entièrement chiffré, choisissez le chiffrement des partitions. Gardez à l'esprit que la partition peut être montée seulement avec VeraCrypt. Vous aurez donc besoin soit d'une version portable du logiciel avec vous, soit d'un système avec VeraCrypt installé.
  
-Ma préférence personnelle est d'avoir plusieurs conteneurs de fichiers (un par client)et une version portable de VeraCrypt installée sur ma clé USB. Vous aurez besoin d'une version portable de VeraCrypt pour chaque système d'exploitation, ce qui est généralement fait en copiant les fichiers extraits durant l'installation. De cette façon, je peux lancer l'application en dehors de la clé USB et avoir accès à tous les conteneurs de fichiers dont j'ai besoin.+Ma préférence personnelle est d'avoir plusieurs conteneurs de fichiers (un par client) et une version portable de VeraCrypt installée sur ma clé USB. Vous aurez besoin d'une version portable de VeraCrypt pour chaque système d'exploitation, ce qui est généralement fait en copiant les fichiers extraits durant l'installation. De cette façon, je peux lancer l'application à partir de la clé USB et avoir accès à tous les conteneurs de fichiers dont j'ai besoin.
 ====== 4 ====== ====== 4 ======
  
Ligne 58: Ligne 58:
 *GNU Privacy Guard* (GPG) est un standard du chiffrement qui peut être utilisé pour le chiffrement de fichiers (ainsi que pour le chiffrement de messages, comme les e-mails). Ce logiciel se base sur le principe de cryptographie asymétrique à clé publique (existence d'une clé privée et d'une clé publique pour chiffrer). Sans aller trop en détails, un fichier ou un message est essentiellement chiffré en utilisant une clé publique (la clé que vous pouvez donner et partager). Le décryptage nécessite l'utilisation d'une clé privée correspondante. Si quelqu'un voulait m'envoyer un message chiffré, il faudrait qu'il soit chiffré en utilisant ma clé publique et que je le décrypte avec ma clé privée. *GNU Privacy Guard* (GPG) est un standard du chiffrement qui peut être utilisé pour le chiffrement de fichiers (ainsi que pour le chiffrement de messages, comme les e-mails). Ce logiciel se base sur le principe de cryptographie asymétrique à clé publique (existence d'une clé privée et d'une clé publique pour chiffrer). Sans aller trop en détails, un fichier ou un message est essentiellement chiffré en utilisant une clé publique (la clé que vous pouvez donner et partager). Le décryptage nécessite l'utilisation d'une clé privée correspondante. Si quelqu'un voulait m'envoyer un message chiffré, il faudrait qu'il soit chiffré en utilisant ma clé publique et que je le décrypte avec ma clé privée.
  
-Ce type de chiffrement est généralement pratique pour les messages ou pour la sécurisation d'un fichier ou d'un groupe de fichiers. Ce n'est pas du chiffrement ou du décryptage à la volée, et le décryptage d'un fichier aura pour effet de sauvegarder les données non chiffrées sur votre disque dur. Aussi cela ne chiffre pas les répertoires. Cependant, si vous partagez des données sensibles par e-mail, il peut être préférable d'utiliser GPG plutôt que VeraCrypt ou une archive zip chiffrée.+Ce type de chiffrement est généralement pratique pour les messages ou pour la sécurisation d'un fichier ou d'un groupe de fichiers. Ce n'est pas du chiffrement ou du décryptage à la volée, et le décryptage d'un fichier aura pour effet de sauvegarder les données non chiffrées sur votre disque dur. Aussicela ne chiffre pas les répertoires. Cependant, si vous partagez des données sensibles par e-mail, il peut être préférable d'utiliser GPG plutôt que VeraCrypt ou une archive zip chiffrée.
  
 Pour plus d'informations sur l'utilisation du chiffrement avec GPG, voir la section *Aller plus loin*. Pour plus d'informations sur l'utilisation du chiffrement avec GPG, voir la section *Aller plus loin*.
  
-J'espère que cet article aidera certain-e-s d'entre vous - plus spécialement ceux qui ont à basculer de systèmes en systèmes d'exploitation comme moi. Si vous avez des questions, problèmes ou remarques, je vous prie de me contacter par courriel à l'adresse lswest34+fcm@gmail.com. Cela inclut les remarques sur l'article.+J'espère que cet article aidera certains d'entre vous - plus spécialement ceux qui ont à basculer de système en système d'exploitation comme moi. Si vous avez des questions, problèmes ou remarques, je vous prie de me contacter par courriel à l'adresse lswest34+fcm@gmail.com. Cela inclut des demandes d'article.
 ====== 5 ====== ====== 5 ======
  
issue96/command_conquer.1431355682.txt.gz · Dernière modification : 2015/05/11 16:48 de auntiee