Sécurisez vos partitions disques

Magazine
Marque
SysOps Pratique
HS n°
Numéro
46
Mois de parution
octobre 2019
Spécialité(s)


Résumé

La sécurité des données est une problématique de plus en plus importante de nos jours, où une large quantité d’informations est disponible en ligne. Néanmoins, si l’on s’inquiète beaucoup de la robustesse de son compte Facebook ou de sa banque en ligne, on oublie souvent que son propre poste de travail est toujours le détenteur de fichiers confidentiels ou sensibles qui peuvent, eux aussi, être dérobés. Heureusement, il existe une solution simple pour se protéger de cette éventualité : le chiffrement de partition.


Chiffrer une partition disque est bien évidemment une opération relativement complexe, mais heureusement, la plupart des distributions Linux fournissent tous les outils nécessaires pour effectuer aisément le travail. Cet article va donc illustrer toutes les étapes nécessaires pour chiffrer une partition. La démonstration sera effectuée sur une clé USB, ce qui évitera de manipuler directement le système de fichiers de l’ordinateur utilisé. Une fois le sujet maîtrisé, le lecteur pourra ainsi passer à l’étape suivante et chiffrer, s’il l’estime nécessaire, certaines partitions de son système.

1. Étapes préliminaires

1.1 Installer les logiciels nécessaires

Dans cet article, nous allons utiliser un ordinateur sur lequel la distribution Linux Fedora a été installée, dans sa version la plus récente — soit Fedora Workstation 30. Sur cette distribution, nous allons utiliser plusieurs logiciels pour effectuer la création et le chiffrement de notre…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

« Day One Operations » avec Ansible : maintenance et évolution

Magazine
Marque
SysOps Pratique
Numéro
152
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Dans un précédent article [1], nous avons commencé à aborder la thématique des « Day One Operations » avec Ansible. Nous continuons dans ce nouvel opus sur notre lancée, en évoquant d’autres cas d’utilisation de l’outil d’automatisation dans le contexte de la maintenance et l’évolution d’une infrastructure logicielle existante et complexe.

Programmation robuste avec Bash

Magazine
Marque
GNU/Linux Magazine
Numéro
277
Mois de parution
septembre 2025
Spécialité(s)
Résumé

« Développer avec Bash ? Impossible, ce n’est pas un véritable langage de programmation ! Et ce genre de scripts sont bien trop fragiles ! » Voilà des idées reçues sur l’un des plus célèbres interpréteurs Shell que nous allons tenter, aujourd’hui, dans cet article, de faire disparaître pour de bon !

« Day One Operations » avec Ansible

Magazine
Marque
SysOps Pratique
Numéro
151
Mois de parution
septembre 2025
Spécialité(s)
Résumé

Si Ansible facilite l’installation et le maintien en condition opérationnelle d’une infrastructure logicielle, l’outil peut aller encore plus loin et devenir un atout précieux pour continuer de faire évoluer son système au cours du temps. Voyons ceci en détail, et par la pratique, dans ce premier article sur le thème « Day One operations » avec Ansible !

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture