Cryptographie - Divers

Slides:



Advertisements
Présentations similaires
Les scripts de sauvegarde des BD developpement et marketing.
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Stockage et sauvegarde
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,
Master Professionnelle Sciences et Techniques 2 juillet
Revue rapide de tous les aspects du service. Tryble en trois points Tryble permet de "cloner" des contenus présents dans un PC … dans un service Internet.
IntroductionArchitecturesPropriétésTâches ANT Apports par rapport à uPortal Un seul fichier de configuration Ajout de librairies Ajout de CAS comme méthode.
GEF 435 Principes des systèmes dexploitation Concepts des Systèmes dexploitation (Tanenbaum 1.5)
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
Le serveur NAS Network Attached Storage, (NAS) désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données.
Systèmes d’Exploitation
Logical Volume Management
Administration des serveurs Samba Edu - se3
Performance et fiabilité pour vos échanges sur internet
SYSTEME D’EXPLOITATION
Le système de fichiers LINUX
La sauvegarde des fichiers Dominique Dupont Suzanne Isacchi Maurice Chapelle Georges Planté-Longchamp.
Virtualisation de serveur PHYSIQUE
Un cloud sécurisé pour vos fichiers. problématiques majeures 2 Les documents en entreprise :
Adm Sys : Stratégie de sauvegarde
Le protocole FTP.
DISQUE-IMAGE par Bernard Maudhuit.
Cloud Computing et mesures de performances
Module : Technologies des serveurs réseaux
Distribution Linux pour clients légers Rolland DUDEMAINE ST50 - GI – RSR Printemps 2002.
LES FICHIERS Un exemple : Unix.
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Outils collaboratifs Owncloud… F. Laperruque INRA – SAGA CATI SICPA.
Fastidieux, mais indispensable Organisation interne de Linux
Sécurité informatique
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Par Bernard Maudhuit. On peut tout sauvegarder et on doit tout sauvegarder sur des éléments physiques externes à lordinateur CD SVCD DVD et double couche.
Réseau de stockage étendu
Gestion de configuration Linux avec etckeeper
Le Club informatique Réunion du 17 janvier Si vous ne faites pas de sauvegarde de vos données •La question qui se pose n’est pas « SI vous allez.
Windows NT 4 Formation 8, 15, 31 janvier 2002
Les Backup. Backup  On appelle backup, la sauvegarde des données présentes sur le ou les disques durs  Cette sauvegarde est INDISPENSABLE  Elle doit.
Un volume d’information en croissance exponentielle
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Page 1 Restauration des données simplifiée MODE BLOC DEDUPLICATION SAN Sauvegarde Haute Performance pour les environnements les plus exigeants.
Utilisation avancée de linux
Utilisation avancée de linux Réseau Démarrage et arrêt.
Sauvegardes de données
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
Sauvegarde entre 2 serveurs GNU/Linux Configuration d’une connexion sécurisée entre les 2 serveurs Sauvegarde entre les deux serveurs Test de la solution.
Unix Raymond Ripp.
Serveur Linux Christophe BECKER.
Résumé CHEP 2010 Distributed processing and analysis Grid and cloud middleware Thèmes : 1.
Le Club informatique Réunion du 17 janvier 2008 Le plan est de Jean-Robert Derome; Les ajouts sont de Jacques Boucher (JB)
Pourquoi UTILISER le FTP ?
L’environnement Labo : IMNC (interface physique - biomédical) Effectif du labo : 45 personnes Nombre d’IT : 10 dont au SI : 1 ASR et 1DEV ( + 1 DEV rattaché.
Module 7 : Restauration de bases de données
Présentation du dossier professionnel MRIM
Déploiement OS via Clonezilla
7, 8 et 9 octobre - Palais des Congrès Léonard De VINCITITRE DE L’ATELIER.
IT Pro Day Premier regard sur Windows Server 2012 Essentials Marc Michault Microsoft Certified Trainer Altran Education Services
Routeur FreeBox 5 port + switch 5 port WIFI
Accès à distance et transferts de fichiers Lionel POTTIER SRC2A
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
Prévention de désastre et récupération Shadow copies (clichés instantanés) Backup/Restore Advanced Boot Options System Repair.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Cloud et Petites entreprises. Stockage de données.
Migration du système de sauvegarde d’une infrastructure locale à un système centralisé IN2P3 101/06/2016 HEPIX Spring 2013 Muriel Gougerot (LAPP) and Remi.
Chapitre 10 Maintenance d'Active Directory
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Sauvegardes de sécurité
Archivage, sauvegarde, PRA
Transcription de la présentation:

Cryptographie - Divers

Duplicity : solution de backup sécurisé Effacer des fichiers ou des disques

Duplicity Duplicity effectue des sauvegardes chiffrées et/ou signées avec Gnupg au format tar les stocke localement ou à distance avec FTP, SSH/SCP, Rsync, WebDAV/WebDAVs et Amazon S3 Duplicity utilise rsync et rdiff pour les sauvegardes efficacité des transferts stockage uniquement des différences

Duplicity - bases Les briques utilisées : Python Librsync Gnupg Boto pour AWS (Amazon Web Services)

Duplicity – Modes de fonctionnement duplicity full : mode backup complet duplicity incr : mode backup incrémental duplicity restore duplicity verify duplicity /home/riri sftp://uid@distant/sv

Effacer des disques ou des fichiers Effacer un fichier avec les outils habituels n'efface pas physiquement le fichier en question : rm ou del se contente de supprimer l'entrée de répertoire Pour une bonne sécurité, on doit utiliser des outils spéciaux DBAM:Darik Boot And Nuke (live-cd) Shred (Linux)

DBAN Réécrit complètement un disque dur Plusieurs méthodes Les zeros Nombre pseudo-aléatoires Réécriture n fois

shred Réécrit un fichier/ une partition ou un disque dur shred -n 30 -z -v /dev/sda1 -z : réécrit avec des zeros -n 30 : 30 réécritures -v : mode verbeux