You are currently viewing Foire aux questions FAQ#1

Foire aux questions FAQ#1

Voici un essai ! Je me suis dit que je pourrais aux même titre que mes pairs créer une rubrique foire aux questions dans laquelle chacun des lecteurs pourrait poster en commentaire une question à laquelle je répondrai directement. Pas de sujet particulier, pas de contenu éditorial, mais simplement un échange ouvert sur une question qui vous traverse l’esprit en toute courtoisie (hors politique SVP). Attention je vous laisse jusqu’au 12 septembre pour poser votre question du mois de septembre.

Maintenant c’est à vous de jour en commentaire de l’article.

Cet article a 9 commentaires

  1. Lucifer999

    Bonjour,j’aimerais savoir avec quel logiciel on peut crypter ses données sur une clé usb afin que si on la perd n’importe qui ne puisse pas avoir accès à vos papiers privés? merci de votre réponse.Cordialement

    1. Le Résilient

      Hello @Lucifer999

      Quelle est la différence entre un cryptage logiciel et un cryptage matériel pour les clés USB chiffrées ?
      Différences entre le cryptage matériel et logiciel
      La gamme Kingston® Best Practice est conçue pour aider les utilisateurs des produits Kingston à en faire la meilleure utilisation possible. Cette édition de “Best Practice” (Meilleures méthodes) explique les différences entre le cryptage matériel et le cryptage logiciel qui sont utilisés pour sécuriser les clés USB.

      Des entreprises de toutes tailles ont su apprécier la grande valeur des clés USB dans des circonstances critiques. Ces clés apportent des avantages concrets : ils servent d’outils de partage, de supports mobiles, d’unités de sauvegarde, et ont encore bien d’autres applications.

      En raison de la facilité d’utilisation et la mobilité des clés USB actuelles, les données confidentielles et précieuses qu’elles contiennent peuvent être facilement perdues ou volées. Pour éliminer les inconvénients inhérents à l’utilisation de clés USB conventionnelles pour stocker et échanger des données professionnelles, Kingston Technology a lancé une gamme de clés USB sécurisées spécialement conçues pour les professionnels. Intégrant une fonction de cryptage, ces clés USB aident une multitude d’entreprises de toutes tailles à transporter leurs données mobiles en toute sécurité et confidentialité. Le cryptage des clés USB peut être matériel ou logiciel.

      Cryptage matériel :

      – Il utilise un processeur dédié hébergé sur la clé cryptée
      – Le processeur contient un générateur de numéros aléatoires qui sert à produire une clé de cryptage uniquement accessible avec un mot de passe
      – Les performances sont accrues parce que le système hôte ne prend pas en charge les opérations de cryptage
      – Les clés de sécurité et les paramètres critiques du système de protection sont stockés dans le matériel de cryptage intégré à la clé USB
      – La procédure d’authentification est exécutée par le matériel de la clé
      – La forte rentabilité répond aux besoins des environnements applicatifs plus ou moins grands, et l’évolutivité est facile
      – Le cryptage dépend d’un dispositif spécifique et reste constamment actif
      – Il ne nécessite aucune installation d’un logiciel ou d’un pilote sur le PC hôte
      – Il protège contre les risques les plus fréquents, tels qu’attaques au démarrage, codes malveillants et attaques en force

      Cryptage logiciel :

      – Le cryptage partage les ressources de l’ordinateur avec d’autres applications installées Le niveau de sécurité est seulement égal à celui de l’ordinateur
      – Il utilise le mot de passe de l’utilisateur comme clé de cryptage des données
      – Il peut nécessiter des mises à jour logicielles
      – Il est vulnérable aux attaques de force : l’ordinateur contrôle le nombre de tentatives de décryptage, mais les pirates peuvent accéder à la mémoire de l’ordinateur pour remettre ce compteur à zéro
      – Il offre une bonne rentabilité dans les petits environnements applicatifs
      – Il peut être mis en œuvre sur tous les types de support.

      Voici deux liens pour avancer sur ton questionnement :

      – Fonctionnement du PGP : http://mathweb.free.fr/crypto/moderne/pgp.php3
      – Quel logiciel : http://openpgp.vie-privee.org/intimite.htm

    2. Le Résilient

      @Lucifer PGP s’utilise pour chiffrer (crypter) des fichiers, partitions de disque ou mail. Donc partitions disques ou clés USB.

  2. lucifer999

    PGP me semble plus être utile pour le partage et l’échange de fichier que pour réellement crypter des fichiers d’une clé usb afin de limiter l’accès de ces données à une seul personne.J’ai essayé de crypter mes données avec7zip en compressant les données avec un mot de passe et un chiffrement mais j’ai un doute sur la difficulté à ôter cette protection ou alors est-ce moi qui devient parano?

  3. lucifer999

    ok je vais donc l’essayer pour crypter mes données perso sur ma clé usb de sauvegarde de fichier perso .merci à toi

  4. Daniel Etanchaud

    Hello, avez vous une technique pour qualibrer un cadrillage UTM sur une carte qu’on aurait fait la capture ? Afin de bien superposer les points.

    1. Le Résilient

      Bonjour Daniel, je ne suis pas certain d’avoir compris la question. Je reformule ma compréhension : l’idée serait, à partir d’une photographie aérienne, comment la géoreferencer celle-ci avec une projection Mercator ? Mais pourquoi en UTM ? Si c’est la question oui c’est possible.

Laisser un commentaire